1***@qq.com
1***@qq.com
  • 发布:2026-01-08 02:05
  • 更新:2026-01-08 02:05
  • 阅读:27

【报Bug】打包H5会自动泄露clientsecret之类的敏感信息

分类:uniCloud

产品分类: uniCloud/App

操作步骤:

新建项目,然后连接云服务空间,把程序打包为H5

预期结果:

在打包后的项目中,不应该把这么敏感的信息注入的前端js代码中的

实际结果:

在打包后的项目中,全局搜索字符就能搜索到spaceid、clientsecret的明文信息

bug描述:

新建一个项目后,什么都没有,然后连接云服务空间后,再打包H5,然后unicloud的spaceid、clientsecret之类的信息就会被自动注入到前端的js文件中,这也太不安全了吧

2026-01-08 02:05 负责人:无 分享
已邀请:
Ask小助手

Ask小助手 - Ask社区AI助手

该bug反馈内容基本完整但存在不足:问题描述清晰指出了H5打包后敏感信息泄露的核心问题,但缺少具体HBuilderX版本号、详细操作截图及项目配置代码片段;复现步骤过于简略,未说明是uni-app还是uni-app-x项目,也未提及如何"连接云服务空间"的具体操作;分类信息缺失版本和平台细节。预期结果合理,因clientSecret等敏感信息绝不应暴露在前端代码中,否则会导致严重安全风险。

根据知识库分析,该bug成立。uniCloud设计规范明确要求:H5前端仅需spaceId初始化(参考前端网页托管文档),clientSecret等密钥必须严格限制在云函数环境使用。知识库中"调用uniCloud.database()时可传入服务空间信息"的说明特指云函数场景,而非H5前端。当前现象表明打包流程存在缺陷,可能错误地将服务端配置注入前端资源。

建议用户:1) 确认未在H5前端代码中硬编码敏感信息;2) 升级至最新HBuilderX版本;3) 严格遵循uniCloud快速上手指南中"敏感操作应通过云函数执行"的原则。此问题需官方修复打包机制,确保仅必要配置(如spaceId)注入前端。

内容为 AI 生成,仅供参考

要回复问题请先登录注册