SandboxJS 沙箱完整性逃逸漏洞总结 漏洞概述 SandboxJS 旨在阻止对全局对象(如 )的直接赋值,但该保护机制可通过暴露的可调用函数路径被绕过。攻击者利用 允许调用者将任意属性写入宿主全局对象,从而实现沙箱逃逸。 核心原理在于 构造函数被暴露且可被调用,攻击者可以通过 方法,将宿主全局对象(如 )作为 上下文传入,从而修改宿主环境中的全局变量。 影响范围 受影响版本: 修复版本: CVSS 评分: 10.0 (Critical) 修复方案 升级 包至版本 或更高版本。 利用代码 (PoC) 1. 覆盖全局对象属性 (Math.random) 2. 通过 Host Gadget 执行命令 (Command Execution) 该 PoC 演示了如何利用被污染的全局对象(如 )在宿主环境中执行命令(此处以 命令为例)。 3. 预期输出