漏洞概述 LiveQuery protected-field guard bypass via array-like logical operator value 该漏洞允许攻击者通过将数组形式的逻辑运算符值( , , )传递给 LiveQuery,绕过受保护字段(protected fields)的安全防护机制。当这些逻辑运算符的值不是真正的数组而是类数组对象时,验证逻辑会被绕过,可能导致未授权的数据访问。 影响范围 受影响组件: Parse Server 的 LiveQuery 功能 涉及文件: - - LiveQuery 服务器核心逻辑 - - 查询匹配工具 - - REST 查询处理 修复版本: → 修复方案 核心修复是在多个关键位置添加 严格类型检查,确保逻辑运算符的值必须是真正的数组,而非类数组对象或其他可迭代类型。 关键修复代码模式 QueryTools.js 修复 RestQuery.js 修复 测试用例 新增 测试文件,包含 3,835 行新增测试代码,用于验证该漏洞的修复效果。