514 lines
19 KiB
Markdown
514 lines
19 KiB
Markdown
|
|
# 代码审查综合报告 v2
|
|||
|
|
|
|||
|
|
**审查日期**:2026-03-27
|
|||
|
|
**审查范围**:用户管理系统(UMS)全栈代码(全量系统性审查)
|
|||
|
|
**技术栈**:Go (Gin + GORM) + React 18 + TypeScript + Ant Design
|
|||
|
|
**审查专家**:代码审查专家
|
|||
|
|
**上次审查**:2026-03-21(本次为增量 + 深度全量审查)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 一、审查总结
|
|||
|
|
|
|||
|
|
### 整体评价
|
|||
|
|
|
|||
|
|
| 维度 | 评分 | 变化 | 说明 |
|
|||
|
|
|------|------|------|------|
|
|||
|
|
| **正确性** | ⭐⭐⭐⭐☆ | → | 核心功能健全,边界条件处理到位,无阻塞级正确性问题 |
|
|||
|
|
| **安全性** | ⭐⭐⭐⭐☆ | ↑ | 与上次相比:JWT、LIKE 注入、IP 验证均已修复;新发现 SSRF 和 SanitizeXSS 问题 |
|
|||
|
|
| **可维护性** | ⭐⭐⭐⭐☆ | ↑ | UI 统一改善明显;仍存在代码复制和魔法字符串 |
|
|||
|
|
| **性能** | ⭐⭐⭐⭐☆ | → | N+1 查询已通过批量查询修复;Rate Limiter 内存存储重启后失效需关注 |
|
|||
|
|
| **测试覆盖** | ⭐⭐⭐⭐☆ | ↑ | 测试体系完善,覆盖率良好 |
|
|||
|
|
|
|||
|
|
**综合评分:4.2/5**
|
|||
|
|
项目整体代码质量良好,安全基础扎实。本次审查发现 **1 个阻塞级问题**(Webhook SSRF)、**6 个建议级问题**、**5 个挑剔级问题**。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 二、🔴 阻塞级问题(必须修复)
|
|||
|
|
|
|||
|
|
### 🔴 [阻塞-安全] Webhook URL 未防护 SSRF 攻击
|
|||
|
|
|
|||
|
|
**文件**:`internal/service/webhook.go:181` + `internal/service/webhook.go:324-332`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
Webhook 在创建/更新时接受任意 URL,并在 `deliver()` 中直接使用 `http.Client` 发出 POST 请求。攻击者可注册指向内网服务的 Webhook URL,导致服务器被当作跳板访问内网资源(SSRF)。
|
|||
|
|
|
|||
|
|
```go
|
|||
|
|
// webhook.go:181 - 直接请求用户提供的 URL,无任何 IP 过滤
|
|||
|
|
client := &http.Client{Timeout: timeout}
|
|||
|
|
req, err := http.NewRequest("POST", wh.URL, bytes.NewReader(task.payload))
|
|||
|
|
// ...
|
|||
|
|
resp, err := client.Do(req)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**可利用场景**:
|
|||
|
|
- 注册 `http://127.0.0.1:6379/`(Redis 无密码实例)
|
|||
|
|
- 注册 `http://169.254.169.254/latest/meta-data/`(云环境元数据 API)
|
|||
|
|
- 注册 `http://10.0.0.1/admin`(内网管理界面)
|
|||
|
|
|
|||
|
|
**建议修复**:
|
|||
|
|
在 `CreateWebhook` 和 `UpdateWebhook` 时,以及在 `deliver()` 实际发送前,验证目标 IP 不在私有地址范围内:
|
|||
|
|
|
|||
|
|
```go
|
|||
|
|
func isPrivateURL(rawURL string) bool {
|
|||
|
|
parsed, err := url.Parse(rawURL)
|
|||
|
|
if err != nil {
|
|||
|
|
return true // 解析失败视为拒绝
|
|||
|
|
}
|
|||
|
|
addrs, err := net.LookupHost(parsed.Hostname())
|
|||
|
|
if err != nil {
|
|||
|
|
return true
|
|||
|
|
}
|
|||
|
|
for _, addr := range addrs {
|
|||
|
|
ip := net.ParseIP(addr)
|
|||
|
|
if ip == nil || isPrivateIP(ip) {
|
|||
|
|
return true
|
|||
|
|
}
|
|||
|
|
}
|
|||
|
|
return false
|
|||
|
|
}
|
|||
|
|
|
|||
|
|
func isPrivateIP(ip net.IP) bool {
|
|||
|
|
privateRanges := []string{
|
|||
|
|
"127.0.0.0/8", "10.0.0.0/8", "172.16.0.0/12",
|
|||
|
|
"192.168.0.0/16", "169.254.0.0/16", "::1/128", "fc00::/7",
|
|||
|
|
}
|
|||
|
|
for _, cidr := range privateRanges {
|
|||
|
|
_, network, _ := net.ParseCIDR(cidr)
|
|||
|
|
if network.Contains(ip) {
|
|||
|
|
return true
|
|||
|
|
}
|
|||
|
|
}
|
|||
|
|
return false
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
> ⚠️ **注意**:DNS 重绑定攻击(DNS Rebinding)需要在实际 TCP 连接建立后再次验证 IP,或使用自定义 `http.Transport` + `DialContext` 钩子来最终防护。
|
|||
|
|
|
|||
|
|
**优先级**:🔴 高(生产上线前必须修复)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 三、🟡 建议级问题
|
|||
|
|
|
|||
|
|
### 3.1 后端 Go 部分
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-安全] SanitizeXSS 方法存在逻辑矛盾——encode 后立即 decode
|
|||
|
|
|
|||
|
|
**文件**:`internal/security/validator.go:138-144`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```go
|
|||
|
|
// validator.go:138-144
|
|||
|
|
// Encode < and > to prevent tag construction
|
|||
|
|
result = strings.ReplaceAll(result, "<", "<")
|
|||
|
|
result = strings.ReplaceAll(result, ">", ">")
|
|||
|
|
|
|||
|
|
// Restore entities if they were part of legitimate content
|
|||
|
|
result = strings.ReplaceAll(result, "<", "<")
|
|||
|
|
result = strings.ReplaceAll(result, ">", ">")
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
这段代码把 `<` 编码为 `<`,然后立即解码回 `<`,**等于什么都没做**。最后输出的 `<` `>` 仍然原样存在,完全没有起到 XSS 防护作用。
|
|||
|
|
|
|||
|
|
**为什么**:原意可能是想区分"合法内容的 `<`" 和"注入的 `<`",但实现逻辑是先 encode 所有 `<` 再全量 decode 回来,两步相互抵消。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
方案 A(保守型):直接删除最后两行 `Restore entities` 的代码,保持 HTML 编码不回退。
|
|||
|
|
方案 B(推荐):使用成熟库 [microcosm-cc/bluemonday](https://github.com/microcosm-cc/bluemonday) 做白名单清理,比手写正则可靠得多。
|
|||
|
|
|
|||
|
|
```go
|
|||
|
|
import "github.com/microcosm-cc/bluemonday"
|
|||
|
|
|
|||
|
|
func (v *Validator) SanitizeXSS(input string) string {
|
|||
|
|
p := bluemonday.StrictPolicy() // 完全去除所有 HTML
|
|||
|
|
return p.Sanitize(input)
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:中(当前的防护等同于没有,存在 XSS 隐患)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-安全] CORS 默认配置在代码中硬编码 `AllowedOrigins: ["*"]` + Credentials
|
|||
|
|
|
|||
|
|
**文件**:`internal/api/middleware/cors.go:13-20`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```go
|
|||
|
|
var corsConfig = config.CORSConfig{
|
|||
|
|
Enabled: true,
|
|||
|
|
AllowedOrigins: []string{"*"},
|
|||
|
|
AllowedHeaders: []string{"Authorization", "Content-Type", "X-Requested-With", "X-CSRF-Token"},
|
|||
|
|
AllowCredentials: true, // ⚠️ 与 "*" 同时出现
|
|||
|
|
MaxAge: 3600,
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
虽然 `resolveAllowedOrigin` 函数中已处理了 `"*"` + `AllowCredentials` 的组合(当 credentials=true 时会 echo 请求的 Origin),但这是一个安全反模式:任意域都能以凭据(Cookie/Authorization)访问 API。
|
|||
|
|
|
|||
|
|
更重要的是,这个默认配置直接写在代码里,任何人在查看代码时会误认为"这是允许的",形成错误的安全认知。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
1. 删除代码中的默认 `corsConfig` 硬编码,改为必须从配置文件注入
|
|||
|
|
2. 在服务启动时检查:如果是 release 模式而 AllowedOrigins 包含 `"*"`,记录警告或拒绝启动
|
|||
|
|
|
|||
|
|
```go
|
|||
|
|
// 在 cmd/server 启动时
|
|||
|
|
if gin.Mode() == gin.ReleaseMode {
|
|||
|
|
for _, o := range cfg.CORS.AllowedOrigins {
|
|||
|
|
if o == "*" {
|
|||
|
|
log.Fatal("FATAL: CORS AllowedOrigins='*' is not allowed in release mode")
|
|||
|
|
}
|
|||
|
|
}
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:中(目前 `resolveAllowedOrigin` 已做了运行时处理,但代码层面仍危险)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-可维护性] Rate Limiter 全部使用内存存储,服务重启后计数重置
|
|||
|
|
|
|||
|
|
**文件**:`internal/api/middleware/ratelimit.go:90-97`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```go
|
|||
|
|
m.mu.Lock()
|
|||
|
|
limiter, ok := m.limiters[key]
|
|||
|
|
if !ok {
|
|||
|
|
limiter = security.NewRateLimiter(...)
|
|||
|
|
m.limiters[key] = limiter
|
|||
|
|
}
|
|||
|
|
m.mu.Unlock()
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
所有限流器(含登录限流)都存储在进程内存中。服务重启后,攻击者可以轻易绕过"最多5次登录失败"的限制,刷新5次即可。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
- 登录失败次数计数使用持久化存储(如 Redis / CacheManager)
|
|||
|
|
- 或接受此限制并在文档中明确说明
|
|||
|
|
|
|||
|
|
**优先级**:低(单副本部署时影响较小,多副本或重启场景下有风险)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-可维护性] `writeLoginLog` 中 goroutine 使用 `context.Background()` 脱离请求上下文
|
|||
|
|
|
|||
|
|
**文件**:`internal/service/auth.go:470-474`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```go
|
|||
|
|
go func() {
|
|||
|
|
if err := s.loginLogRepo.Create(context.Background(), loginRecord); err != nil {
|
|||
|
|
log.Printf("auth: write login log failed, ...")
|
|||
|
|
}
|
|||
|
|
}()
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
这个 goroutine 使用 `context.Background()` 而非父 context,导致:
|
|||
|
|
1. 无法通过父 context 取消(如果请求被取消,日志仍会写入)
|
|||
|
|
2. 无法传播 tracing/span 信息
|
|||
|
|
3. 父请求完成时无法等待日志写入完成(可能丢日志)
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
考虑使用带超时的 context,并在服务关闭时有 graceful shutdown 等待:
|
|||
|
|
```go
|
|||
|
|
go func() {
|
|||
|
|
ctx, cancel := context.WithTimeout(context.Background(), 5*time.Second)
|
|||
|
|
defer cancel()
|
|||
|
|
if err := s.loginLogRepo.Create(ctx, loginRecord); err != nil {
|
|||
|
|
log.Printf("auth: write login log failed: %v", err)
|
|||
|
|
}
|
|||
|
|
}()
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:低
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-安全] 限流中间件对 `mu` 的使用存在轻微锁争用
|
|||
|
|
|
|||
|
|
**文件**:`internal/api/middleware/ratelimit.go:90-97`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```go
|
|||
|
|
m.mu.Lock() // 写锁
|
|||
|
|
limiter, ok := m.limiters[key]
|
|||
|
|
if !ok {
|
|||
|
|
limiter = security.NewRateLimiter(...)
|
|||
|
|
m.limiters[key] = limiter
|
|||
|
|
}
|
|||
|
|
m.mu.Unlock()
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
每次请求都需要获取写锁,即使大多数情况下 limiter 已存在。高并发时写锁争用会成为瓶颈。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
```go
|
|||
|
|
// 双重检查:先读锁,再写锁
|
|||
|
|
m.mu.RLock()
|
|||
|
|
limiter, ok := m.limiters[key]
|
|||
|
|
m.mu.RUnlock()
|
|||
|
|
|
|||
|
|
if !ok {
|
|||
|
|
m.mu.Lock()
|
|||
|
|
if limiter, ok = m.limiters[key]; !ok {
|
|||
|
|
limiter = security.NewRateLimiter(...)
|
|||
|
|
m.limiters[key] = limiter
|
|||
|
|
}
|
|||
|
|
m.mu.Unlock()
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:低
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 3.2 前端 React/TypeScript 部分
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-可维护性] `csrf.ts` 复制了 `client.ts` 的 `resolveApiBaseUrl` 逻辑
|
|||
|
|
|
|||
|
|
**文件**:`frontend/admin/src/lib/http/csrf.ts:51-66`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```typescript
|
|||
|
|
// csrf.ts:51-66 - 完全复制自 client.ts
|
|||
|
|
function resolveApiBaseUrl(): URL {
|
|||
|
|
const origin = typeof window !== 'undefined' ? window.location.origin : 'http://localhost'
|
|||
|
|
const rawBaseUrl = /^https?:\/\//i.test(config.apiBaseUrl)
|
|||
|
|
? config.apiBaseUrl
|
|||
|
|
: config.apiBaseUrl.startsWith('/')
|
|||
|
|
// ... 完全相同的逻辑
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
注释也承认了这一点:"注意:此函数复制自 client.ts 以避免循环依赖"。这意味着两份代码可能随时间产生偏差。
|
|||
|
|
|
|||
|
|
**为什么**:循环依赖的根本原因是 `client.ts` 直接导入 `csrf.ts`,而 `csrf.ts` 又需要 `client.ts` 的 URL 构建功能。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
将 `resolveApiBaseUrl` 和 `buildUrl` 提取到独立的 `url.ts` 工具文件,两者都从此导入,彻底消除循环依赖和代码复制:
|
|||
|
|
```
|
|||
|
|
lib/http/
|
|||
|
|
url.ts ← 新建:resolveApiBaseUrl, buildUrl
|
|||
|
|
client.ts ← 从 url.ts 导入
|
|||
|
|
csrf.ts ← 从 url.ts 导入(删除重复函数)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:中
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-可维护性] `UsersPage.tsx` 中角色加载失败静默忽略
|
|||
|
|
|
|||
|
|
**文件**:`frontend/admin/src/pages/admin/UsersPage/UsersPage.tsx:88-98`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```typescript
|
|||
|
|
useEffect(() => {
|
|||
|
|
const fetchRoles = async () => {
|
|||
|
|
try {
|
|||
|
|
const roleList = await listRoles({ page: 1, page_size: 100 })
|
|||
|
|
setRoles(roleList.items)
|
|||
|
|
} catch (err) {
|
|||
|
|
console.error('Failed to load roles:', err) // 仅打印到控制台
|
|||
|
|
// 没有 setError,没有任何用户反馈
|
|||
|
|
}
|
|||
|
|
}
|
|||
|
|
fetchRoles()
|
|||
|
|
}, [])
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
角色列表加载失败时,用户看不到任何提示,但角色筛选下拉框会是空的,用户无法判断是"没有角色"还是"加载失败"。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
```typescript
|
|||
|
|
} catch (err) {
|
|||
|
|
message.warning('角色列表加载失败,筛选功能可能不完整')
|
|||
|
|
}
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
**优先级**:低
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
#### 🟡 [建议-架构] `AuthProvider.tsx` 的 `refreshUser` 不重置 `isLoading`,可能引发状态不一致
|
|||
|
|
|
|||
|
|
**文件**:`frontend/admin/src/app/providers/AuthProvider.tsx:91-103`
|
|||
|
|
|
|||
|
|
**问题描述**:
|
|||
|
|
```typescript
|
|||
|
|
const refreshUser = useCallback(async () => {
|
|||
|
|
try {
|
|||
|
|
const userInfo = await get<SessionUser>('/auth/userinfo')
|
|||
|
|
setCurrentUser(userInfo)
|
|||
|
|
setUser(userInfo)
|
|||
|
|
// ...
|
|||
|
|
} catch (error) {
|
|||
|
|
console.error('Failed to refresh user info:', error)
|
|||
|
|
// 没有任何错误恢复:用户信息可能是旧的,但页面不会重新跳转
|
|||
|
|
}
|
|||
|
|
}, [fetchUserRoles])
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
`refreshUser` 失败时静默忽略,如果 API 鉴权失败(如 access_token 已失效),用户会继续停留在当前页面,看到的是过期的用户信息,但不会被重定向到登录页。
|
|||
|
|
|
|||
|
|
**建议**:
|
|||
|
|
区分错误类型——如果是 401,触发 `logout()`;其他错误可以显示 toast。
|
|||
|
|
|
|||
|
|
**优先级**:中
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 四、💭 挑剔级问题
|
|||
|
|
|
|||
|
|
| 文件 | 行号/位置 | 问题描述 |
|
|||
|
|
|------|-----------|----------|
|
|||
|
|
| `internal/service/auth.go` | 整体 | 文件接近 1400 行,可按功能拆分(已有 auth_email.go / auth_capabilities.go 等,可进一步解耦) |
|
|||
|
|
| `internal/security/validator.go` | `ValidateEmail` | 使用 `regexp.MatchString` 每次调用都编译正则,应改为 `var emailRegexp = regexp.MustCompile(...)` 包级变量 |
|
|||
|
|
| `internal/api/middleware/auth.go` | `isUserActive` | 每次请求都查询数据库验证用户状态;建议使用短 TTL 缓存(已有 L1Cache 基础设施) |
|
|||
|
|
| `frontend/admin/src/app/providers/AuthProvider.tsx` | 第 49-50 行 | `effectiveUser = user ?? getCurrentUser()` 混用 React state 和模块变量,增加理解负担 |
|
|||
|
|
| `frontend/admin/src/lib/http/csrf.ts` | `initCSRFToken` | CSRF Token 无过期时间管理,长会话期间 Token 永不刷新 |
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 五、✅ 做得好的地方
|
|||
|
|
|
|||
|
|
### 自上次审查(2026-03-21)以来的显著改进
|
|||
|
|
|
|||
|
|
1. **✅ LIKE 注入修复**:`repository/user.go` 新增 `escapeLikePattern` 函数,正确转义 `%`、`_`、`\` 三种特殊字符,顺序正确(先转义 `\`)
|
|||
|
|
2. **✅ JWT JTI 加固**:改用 `crypto/rand` 生成 16 字节密码学安全随机数,格式优化为 `hex-timestamp` 组合
|
|||
|
|
3. **✅ OAuth 用户名冲突**:`generateUniqueUsername` 实现了重试循环(最多 1000 次),增加了唯一性检查
|
|||
|
|
4. **✅ IP 验证健壮化**:改用 `net.ParseIP`,正确支持所有 IPv6 格式
|
|||
|
|
5. **✅ N+1 查询修复**:`loadUserRolesAndPerms` 改为批量查询 `GetByIDs` + `GetPermissionIDsByRoleIDs`
|
|||
|
|
6. **✅ RequireAdmin 守卫修复**:加入 `isLoading` 检查,防止会话恢复期间误重定向
|
|||
|
|
7. **✅ HTTP 请求超时**:`client.ts` 添加 30 秒 `AbortController` 超时控制
|
|||
|
|
8. **✅ CSRF 循环依赖解决**:通过在 `csrf.ts` 中使用原生 `fetch` 绕开循环依赖
|
|||
|
|
9. **✅ UI 一致性大幅改善**:统一 `PageLayout`、`FilterCard`、`TableCard` 等布局组件
|
|||
|
|
|
|||
|
|
### 架构层面的亮点
|
|||
|
|
|
|||
|
|
| 亮点 | 文件 | 说明 |
|
|||
|
|
|------|------|------|
|
|||
|
|
| **Argon2id 密码哈希** | `internal/security/` | 业界顶级哈希算法,参数配置合理 |
|
|||
|
|
| **双 Token 机制** | `internal/auth/jwt.go` | access_token 内存存储 + refresh_token Cookie HttpOnly,经典安全实践 |
|
|||
|
|
| **JTI 黑名单** | `internal/api/middleware/auth.go` | 支持主动失效 Token,防止 Token 盗用窗口 |
|
|||
|
|
| **并发刷新锁** | `frontend/admin/src/lib/http/client.ts` | `refreshPromise` 保证并发请求只触发一次刷新 |
|
|||
|
|
| **多层限流** | `internal/api/middleware/ratelimit.go` | 支持令牌桶/漏桶/滑动窗口,按 IP/用户分层限流 |
|
|||
|
|
| **安全响应头** | `internal/api/middleware/security_headers.go` | X-Frame-Options、CSP、HSTS、Referrer-Policy 均已设置 |
|
|||
|
|
| **原生弹窗防线** | `frontend/admin/src/app/bootstrap/` | `installWindowGuards.ts` 拦截 `window.alert/confirm/prompt/open`,符合 AGENTS.md 要求 |
|
|||
|
|
| **Cookie 安全** | `internal/api/handler/auth.go` | refresh_token Cookie 设置 HttpOnly + Secure + SameSite,防 XSS 盗取 |
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 六、改进建议优先级
|
|||
|
|
|
|||
|
|
### 🔴 必须在生产上线前修复
|
|||
|
|
|
|||
|
|
| # | 问题 | 影响 | 预估工作量 |
|
|||
|
|
|---|------|------|-----------|
|
|||
|
|
| 1 | **Webhook SSRF 防护** | 内网穿透、数据泄露 | 1d |
|
|||
|
|
|
|||
|
|
### 🟡 建议在近期 Sprint 处理
|
|||
|
|
|
|||
|
|
| # | 问题 | 影响 | 预估工作量 |
|
|||
|
|
|---|------|------|-----------|
|
|||
|
|
| 2 | SanitizeXSS 逻辑矛盾 | XSS 防护等同无效 | 0.5d |
|
|||
|
|
| 3 | CORS 默认配置硬编码 | 安全认知混乱、生产风险 | 0.5d |
|
|||
|
|
| 4 | `csrf.ts` 复制代码消除 | 可维护性 | 0.5d |
|
|||
|
|
| 5 | `refreshUser` 失败静默忽略 | 用户体验、认证一致性 | 0.5d |
|
|||
|
|
| 6 | 角色加载失败无反馈 | 用户体验 | 0.25d |
|
|||
|
|
|
|||
|
|
### 💭 可在 Backlog 中追踪
|
|||
|
|
|
|||
|
|
| # | 问题 | 影响 | 预估工作量 |
|
|||
|
|
|---|------|------|-----------|
|
|||
|
|
| 7 | Rate Limiter 内存存储(重启丢失) | 绕过限流 | 2d |
|
|||
|
|
| 8 | `ValidateEmail` 正则每次重新编译 | 性能 | 0.25d |
|
|||
|
|
| 9 | CSRF Token 无过期管理 | 安全增强 | 0.5d |
|
|||
|
|
| 10 | `auth.go` 过大,可继续拆分 | 可维护性 | 1d |
|
|||
|
|
| 11 | `isUserActive` 每请求查库 | 性能 | 1d |
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 七、审查文件清单
|
|||
|
|
|
|||
|
|
### 本次新增深度审查文件
|
|||
|
|
|
|||
|
|
**后端(新增审查)**
|
|||
|
|
- `internal/api/middleware/auth.go` ——认证中间件
|
|||
|
|
- `internal/api/middleware/cors.go` —— CORS 配置
|
|||
|
|
- `internal/api/middleware/rbac.go` —— RBAC 权限控制
|
|||
|
|
- `internal/api/middleware/ratelimit.go` —— 限流中间件
|
|||
|
|
- `internal/api/middleware/security_headers.go` —— 安全响应头
|
|||
|
|
- `internal/api/handler/auth.go` —— 认证 Handler
|
|||
|
|
- `internal/api/handler/user.go` —— 用户 Handler
|
|||
|
|
- `internal/api/handler/webhook.go` —— Webhook Handler
|
|||
|
|
- `internal/api/handler/export.go` —— 导入导出 Handler
|
|||
|
|
- `internal/auth/jwt.go` —— JWT 管理
|
|||
|
|
- `internal/service/auth.go` —— 认证服务(深度审查)
|
|||
|
|
- `internal/service/user.go` —— 用户服务
|
|||
|
|
- `internal/service/webhook.go` —— Webhook 服务(发现 SSRF)
|
|||
|
|
- `internal/security/validator.go` —— 验证器(发现 XSS 逻辑矛盾)
|
|||
|
|
- `internal/security/ratelimit.go` —— 限流算法
|
|||
|
|
- `internal/security/password_policy.go` —— 密码策略
|
|||
|
|
- `internal/repository/user.go` —— 用户 Repository
|
|||
|
|
|
|||
|
|
**前端(新增深度审查)**
|
|||
|
|
- `frontend/admin/src/app/providers/AuthProvider.tsx`
|
|||
|
|
- `frontend/admin/src/lib/http/client.ts`
|
|||
|
|
- `frontend/admin/src/lib/http/csrf.ts`
|
|||
|
|
- `frontend/admin/src/lib/http/auth-session.ts`
|
|||
|
|
- `frontend/admin/src/components/guards/RequireAuth.tsx`
|
|||
|
|
- `frontend/admin/src/components/guards/RequireAdmin.tsx`
|
|||
|
|
- `frontend/admin/src/pages/admin/UsersPage/UsersPage.tsx`(部分)
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 八、上次审查问题跟踪
|
|||
|
|
|
|||
|
|
| # | 问题 | 状态 | 备注 |
|
|||
|
|
|---|------|------|------|
|
|||
|
|
| 1 | SanitizeSQL/SanitizeXSS 不健壮 | ✅ 已改进(SQL 部分)/ ⚠️ 未完全修复(XSS 部分仍有逻辑矛盾) |
|
|||
|
|
| 2 | IP 验证正则不完整 | ✅ 已修复(使用 net.ParseIP) |
|
|||
|
|
| 3 | OAuth 用户名冲突 | ✅ 已修复(增加重试循环) |
|
|||
|
|
| 4 | LIKE 注入特殊字符 | ✅ 已修复(escapeLikePattern) |
|
|||
|
|
| 5 | 权限检查 N+1 查询 | ✅ 已修复(批量查询) |
|
|||
|
|
| 6 | JWT JTI math/rand | ✅ 已修复(crypto/rand) |
|
|||
|
|
| 7 | App.tsx 模板代码 | ✅ 已清理 |
|
|||
|
|
| 8 | HTTP Client 无超时 | ✅ 已修复(30s AbortController) |
|
|||
|
|
| 9 | CSRF Token 缺失 | ✅ 已实现(csrf.ts + 后端端点) |
|
|||
|
|
| 10 | RequireAdmin 守卫无 isLoading | ✅ 已修复 |
|
|||
|
|
|
|||
|
|
**上次 10 个问题:9 个完全修复,1 个部分修复(SanitizeXSS)**
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## 九、结论与最终决定
|
|||
|
|
|
|||
|
|
### 上线评估
|
|||
|
|
|
|||
|
|
| 条件 | 状态 |
|
|||
|
|
|------|------|
|
|||
|
|
| 无阻塞级正确性问题 | ✅ |
|
|||
|
|
| 无阻塞级安全问题(Webhook SSRF 除外) | ⚠️ |
|
|||
|
|
| 构建通过 | ✅ |
|
|||
|
|
| 单元测试通过 | ✅ |
|
|||
|
|
| 关键业务流程(登录/权限/CRUD)可用 | ✅ |
|
|||
|
|
|
|||
|
|
### 最终决定
|
|||
|
|
|
|||
|
|
> **⚠️ 需要修复后才可上线**
|
|||
|
|
|
|||
|
|
**Webhook SSRF(第二节)** 是唯一的阻塞级问题。修复完成后,项目可以进入上线阶段。其他建议级和挑剔级问题可在上线后的后续迭代中处理。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
*本报告由代码审查专家基于全量代码深度审查生成*
|
|||
|
|
*遵循 `docs/code-review/CODE_REVIEW_STANDARD.md` v2.0 规范*
|