关闭。这个问题不符合StackOverflowguidelines.它目前不接受答案。我们不允许提问寻求书籍、工具、软件库等的推荐。您可以编辑问题,以便用事实和引用来回答。关闭6年前。Improvethisquestion我想实现一种脚本语言来帮助部分自动化公共(public)wiki上的某些任务。我无法安装任何东西,例如GoogleCaja在服务器上或修改wiki软件本身,但我可以安装用于客户端执行的JavaScript代码。因为我的意图是允许普通用户创建和发布脚本,所以使用JavaScript本身是不安全的,并且可能导致帐户泄露。是否存在这样的脚本语言实现,如果不存在,创建起来是否
从我在网站上看到的许多帖子来看,通过AJAX或传统形式执行的登录彼此一样安全。(回复:Login/sessioncookies,AjaxandsecurityAjaxloginandjavascriptcookies,isthissecure?)我的问题是:如果我对用户的密码进行哈希处理(通过客户端/javascript哈希库)在我将它发送到服务器之前,我是否可以提高安全性以防止人们轻易放弃?如果我放置一个表单token(一个基于随机,另一个基于时间),这是否涵盖CSRF攻击?在这一切之后,我的所有基础都得到保障了吗?这份表格安全吗? 最佳答案
JavaScript'sgetTime()返回“自1970年1月1日00:00:00UTC以来的毫秒数”。我可以相信这在不同的机器上是相似的吗?我不需要它精确到毫秒,只需精确到几秒。或者我需要使用外部时间服务API,asinthisquestion?JavaScript从哪里获取当前时间-它取决于机器的时钟吗? 最佳答案 CanIrelyonthisbeingsimilaracrossdifferentmachines?没有。WheredoesJavaScriptgetthecurrenttimefrom运行此javascript的
我正在编写一个包含一些数学练习的网站。我不太在乎用户是否试图作弊,所以我正在通过Javascript更正答案在我的具体情况下,我在表单中有一个字段。我想让用户输入一个数学表达式(例如3/2)并使用其结果来判断用户是否正确。为此,我会使用eval。我的javascript永远不会直接从URL中读取,而只是从表单中读取。此页面的任何结果都不会存储以显示给任何用户(也许我们稍后会保留统计分析的结果,然后通过PHP存储在数据库中,但话又说回来,我可能需要清理PHP本身的任何输入,怕用户直接使用POST)有什么可能出错?=P 最佳答案 您需要
当对postMessage()方法的targetOrigin使用通配符时,我很难理解安全问题。您调用postMessage()的窗口是否已经有一个我们要将数据发送到的来源?怎么会有人能够干涉它?使用window.location.origin将targetOrigin设置为窗口的原点是否不好?我理解在接收端检查事件源的重要性(如图here所示),但我似乎无法理解为什么发送端使用通配符作为targetOrigin是不好的当窗口已经有一个特定的原点时。 最佳答案 这本身不是风险。这只是意味着任何人都可以将您的内容嵌入到框架中并阅读您通过
我想做一个在线考试,这个考试有5页,有一个倒计时计时器(120秒),每页有4个问题。120秒后,用户将自动转到下一页,或者他们可以在此之前单击下一步按钮。Laravel5.4和VueJs,用户回答的每个问题都有一个Ajax请求。我想要的是阻止用户看到其他页面。每个页面最多只能显示120秒。用户不应该能够点击后退按钮并查看之前的页面。这可能吗?我想用Vuejs和vue-router创建这个应用程序,但我不知道如何用vue-router实现它,我做了一些研究,但没有得到太多结果!或者也许我不应该使用vue-router,而是使用我自己的简单路由器,例如:$("#page1").show()
执行以下操作是否100%安全?varuntrusted_input_from_3rd_party='alert("xss")';document.getElementsByTagName('body')[0].appendChild(document.createTextNode(untrusted_input_from_3rd_party));考虑到第三方可以输入任何东西(HTML、CSS等),如果我通过createTextNode传递然后添加到主场? 最佳答案 这是防止XSS的好方法。通过createTextNode进行的DOM
这个问题在这里已经有了答案:WhyisusingtheJavaScriptevalfunctionabadidea?(25个答案)关闭9年前。假设没有可用于修改某人计算机的浏览器端安全漏洞,我不明白使用eval会如何导致任何真正的威胁。谁能解释一下这是怎么可能的。有人可以在用户的计算机上显示某些内容,但如果不进行重定向或接受下载,就不会造成真正的伤害。不会造成服务器端损坏,对吧?
我想在JavaScript中获取任何对象或值的字符串表示形式。我做了几个实验。>vara=document.createTextNode('foo');a"foo">vara=document.createTextNode('foo');a.toString()"[objectText]">vara=1;a.toString()"1">(1).toString()"1">1.toString()SyntaxError:UnexpectedtokenILLEGAL我有以下问题:为什么1.toString()会失败?以下函数是否会返回每个可能的JavaScript对象、值或文字的字符串表示
我创建了一个脚本来尝试删除不安全的内容(我将它用于浏览器扩展):varstr="Hellomundo";CreateDOM(str);functionRemoveAttrs(target){varattrs=target.attributes,currentAttr;varvalidAttrs=["href","class","id","target"];for(vari=attrs.length-1;i>=0;i--){currentAttr=attrs[i].name;if(attrs[i].specified&&validAttrs.indexOf(currentAttr)===