技术文章 - CS326459

ThingWorx 扩展安全

已修改: 28-Dec-2022   


注意:本文已使用机器翻译软件翻译,以方便非英语客户阅读。但翻译内容可能包含语法错误或不准确之处。请注意, PTC对本文所含信息的翻译准确性及使用后果不承担任何责任。请在 此处 查看本文的英文原始版本以便参考。有关机器翻译的更多详情,请单击 此处
感谢您告诉我们。我们将尽快审阅此译文。

适用于

  • ThingWorx Platform 8.4 to 9.0

说明

  • ThingWorx 是一个高度可扩展的工业物联网平台,其功能可以通过使用“自定义”(例如,不作为 ThingWorx 平台的一部分提供)代码来增强
  • 此自定义代码通常可以采用多种形式(有关更多详细信息,请参阅 ThingWorx 帮助中心的导入扩展部分)
  • 除了其他方法,ThingWorx 中的应用程序逻辑可以用 JavaScript 编写,可以保存到相关实体中,并在运行时通过Rhino 引擎执行。此逻辑通常通过实体 XML 文件导出/传输。
  • 使用自定义 JavaScript 可能会意外引入软件漏洞,或者如果从未知来源下载 XML 文件,则可能会通过此类扩展将恶意代码加载到 ThingWorx 平台中。
  • 甚至一些常用的静态分析工具也无法分析嵌套在 XML 文件中的 JavaScript
这是文章 326459 的 PDF 版本,可能已过期。最新版本 CS326459