Lorsque l'évalue de JavaScript () peut être utilisé en toute sécurité
introduction
eval () est souvent considéré comme "mal" dans JavaScript dû à ses riches potentiels, y compris les problèmes d'injonction et de performance du code. Cependant, il existe des scénarios spécifiques où l'utilisation d'évalues () peut être acceptable.
Adommagent les dangers
Les principales préoccupations de l'utilisation d'Eval () sont liées à la sécurité (injection de code) et aux performances. L'injection de code se produit lorsque EVEM () exécute du code fourni par l'utilisateur avec des privilèges élevés. JavaScript dans un environnement de navigateur n'a pas cette préoccupation car les programmes sont limités au compte de l'utilisateur. De même, les performances peuvent ne pas être un problème majeur dans la plupart des cas, car JavaScript est généralement interprété. suivi:
Assurer la génération de code contrôlée:
les chaînes en cours d'évaluation doivent provenir de sources de confiance ou être désinfectés pour empêcher l'injection de code malveillant. Fourni. eval ().
Clause de non-responsabilité: Toutes les ressources fournies proviennent en partie d'Internet. En cas de violation de vos droits d'auteur ou d'autres droits et intérêts, veuillez expliquer les raisons détaillées et fournir une preuve du droit d'auteur ou des droits et intérêts, puis l'envoyer à l'adresse e-mail : [email protected]. Nous nous en occuperons pour vous dans les plus brefs délais.
Copyright© 2022 湘ICP备2022001581号-3