细说JavaScript中的eval()不安全,eval()安全问题就在于它能把传入的字符串当做javascript代码执行。有的人可以在eval()里注入字符串,比如你要传入一个数组,有人可以改[1,2,function(){开始修改}],本来该传预期的数组,但是这里却有匿名函数。通过eval由javascript解析执行后,匿名函数被执行。你该知道后果,比如可以通过它修改你页面表单form的属性和其他重要的东西
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Python内置函数eval()用法及其安全问题
Python内置函数eval()用来对表达式进行求值:>>> eval('3+5')8>>> a = 3>>> b =...
python 安全 java 数据库 编程语言 -
ProcessEngine 线程安全 线程安全问题怎么解决
1.解决线程安全问题有三种方案: 1.1 同步代码块 syncnized(锁对象){ 可能出现线程安全问题的代码,访问了共享数据的daima } &n
ProcessEngine 线程安全 同步代码块 线程安全 解决方案