IT之家 17小时前
苹果网页版 App Store 代码意外泄露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,苹果公司在其新版网页版 App Store 上线数小时后,因配置错误导致前端源代码意外泄露。用户通过禁用 sourcemap 功能的疏忽,获取了完整的网站前端代码,包括 Svelte 和 TypeScript 框架、状态管理逻辑、UI 组件以及 API 集成代码等。虽然此次泄露仅限于前端代码,不包含用户数据或核心后端逻辑,对安全和隐私的直接威胁有限,但仍被视为一次罕见的失误,也让外界得以了解苹果前端团队的技术选型和代码架构。

🌐 **源代码意外泄露:** 苹果公司在新版网页版 App Store 上线后不久,因配置失误,导致其前端源代码被意外泄露。这一事件源于在生产环境中未能禁用 sourcemap 功能,该功能本应用于开发调试,却意外暴露了完整的网站代码。

💻 **泄露内容详尽:** 被泄露的代码包含了新版网页 App Store 前端的所有核心部分,具体包括基于 Svelte 和 TypeScript 框架的完整源代码、网站的状态管理逻辑、全部 UI 用户界面组件,以及用于和服务器通信的 API 集成代码和网站的路由配置文件。

⚠️ **实际影响有限:** 尽管“源代码泄露”听起来严重,但此次事件的实际影响被认为有限。泄露内容仅限于前端代码,不包含敏感的用户数据或核心的后端商业逻辑,因此对苹果公司、开发者或用户的安全与隐私构成的直接威胁不大。

🔍 **技术细节得以窥见:** 此次意外事件让外界有机会一窥苹果前端团队的技术选型和代码架构。尽管禁用 sourcemap 是大型项目中的基本安全操作,但这一疏忽为技术观察者提供了宝贵的参考信息。

IT之家 11 月 5 日消息,科技媒体 9t5Mac 今天(11 月 5 日)发布博文,报道称苹果犯下了一次罕见的技术失误。在新版网页端 App Store 上线数小时后,其完整的前端源代码因配置错误而意外泄露。

苹果近期推出功能完整的网页版 App Store,对应的网址为 apps.apple.com

非苹果设备用户现在也可以随意浏览苹果 App Store,还能分享某个 App,比如IT之家(https://apps.apple.com/cn/app/id570610859)。

不过用户 rxliuli 获取了完整的前端源代码,并公开发布到了代码托管平台 GitHub 上。该用户指出事故的直接原因是苹果在部署新网站时,忘记在生产环境中禁用 sourcemap 功能。

IT之家注:sourcemap 是一种用于开发调试的工具,它能将线上运行的压缩代码映射回人类可读的源代码。正常情况下,该功能在正式上线的“生产环境”中应被关闭,以防源码泄露。然而,正是这个疏忽,让该用户得以通过一个 Chrome 浏览器扩展程序,轻松提取并下载了整个网站的前端代码。

此次泄露的代码内容相当完整,几乎涵盖了新版网页 App Store 前端的所有核心部分。根据代码仓库中的说明,泄露内容包括:

不过该媒体也指出,尽管“源代码泄露”听起来十分严重,但从业界普遍观点来看,此次事件的实际影响有限。由于泄露的仅为前端代码,它并不包含用户数据或核心后端商业逻辑,因此不会立即对苹果公司、开发者或用户的安全与隐私构成直接威胁。

不过,这一事件仍被视为一次“罕见的失误”,因为在大型项目中禁用 sourcemap 属于最基本的安全操作,此次意外也让外界得以一窥苹果前端团队的技术选型和代码架构。

相关阅读:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

苹果 App Store 源代码泄露 技术失误 Apple App Store Source Code Leak Technical Glitch
相关文章