如何安全地在自定义变量上下文中执行动态 JavaScript 代码(eval)

12次阅读

如何安全地在自定义变量上下文中执行动态 JavaScript 代码(eval)

本文介绍一种不污染全局作用域、避免字符串拼接注入风险的安全方式,利用 `function` 构造函数动态创建具有指定变量绑定的执行环境,实现 `eval` 在受控局部作用域中的运行。

javaScript 中,eval() 默认在当前作用域中执行代码,但无法直接传入一个“变量上下文对象”来限定其可见变量——eval().call(context) 是无效的,因为 eval 是特殊语法(非普通函数),不支持 call/apply 绑定作用域。

一个常见但危险的误区是拼接字符串构造 eval(‘var ‘ + name + ‘ = ‘ + jsON.stringify(value) + ‘; …’)。这种方式极易引发代码注入(如 value = ‘1; alert(“xss”)’),且无法正确处理复杂类型(函数、对象、undefined、NaN 等),也不支持 const/let 块级语义。

✅ 正确解法:使用 Function 构造函数创建沙箱化执行器
Function 构造函数接受参数名列表和函数体字符串,它会在新函数被调用时,动态创建一个独立的词法作用域,并将传入的参数自动绑定为同名局部变量——这正是我们所需的“可控局部上下文”。

核心技巧如下:

立即学习Java免费学习笔记(深入)”;

function evalWithContext(script, context = {}) {   // 提取变量名(参数名)和值(参数值)   const keys = Object.keys(context);   const values = Object.values(context);    // 构造 Function:参数为所有变量名 + 'script',函数体中先屏蔽 script 变量,再 eval   const evaluator = Function(     ...keys,     'script',     'return eval("script = undefined;" + script);'   );    // 调用时传入对应值 + script 字符串   return evaluator(...values, script); }  // 使用示例 const userVars = { x: 1, y: 2, z: [3, 4] }; const result = evalWithContext('x + y + z.length', userVars); console.log(result); // → 5

? 关键细节说明:

  • ‘script = undefined;’ 是防御性写法:防止用户脚本意外读取或覆盖 script 参数(因 script 是显式参数名,若用户代码含 script = 10 会污染参数,赋值为 undefined 可提前隔离);
  • Function 创建的函数不共享外部闭包,完全依赖传入参数,天然隔离全局/外部变量,安全性远高于 eval;
  • 所有变量值通过参数传递,支持任意 JS 类型(对象、函数、symbol、undefined 等),无需序列化/反序列化;
  • 不修改 window、不使用 with(已废弃且禁用)、不依赖 vm 模块(node.js 专属),纯浏览器/node.js 通用。

⚠️ 注意事项:

  • Function 构造函数仍属于动态代码执行,不应执行不可信来源的 script;它解决的是“作用域控制”问题,而非“信任问题”;
  • 若需更严格隔离(如禁止访问 this、arguments 或内置对象),应配合 vm(Node.js)或
  • 避免在循环中高频调用 evalWithContext,因每次都会重新编译函数(可缓存 evaluator 实例优化性能)。

总结:当必须动态执行用户提供的表达式且需限定变量范围时,Function 构造函数是比 eval + 字符串拼接或全局污染更安全、更规范的替代方案——它用标准语言机制实现了真正的局部作用域注入。

text=ZqhQzanResources