草庐IT

java - 安全的 JDBC 连接

全部标签

javascript - .textContent 是否完全安全?

我正在执行element.textContent=unescapedData以将未转义的用户输入放在网站上。攻击者有什么办法可以利用它来做坏事吗?如果它有以下CSS吗?max-width:30rem;max-height:3rem;overflow:hidden;我考虑过使用奇怪或无效的Unicode字符,但找不到有关如何实现此目的的任何信息。 最佳答案 相关规范似乎在https://dom.spec.whatwg.org/#dom-node-textcontent.假设element是一个Element或DocumentFragm

带有连接的 Node.js 中基于 JavaScript 的 JSON 验证器(不是模式,JSON 语法)

我一直在在线使用JSONLint,这真的很有帮助。不过,我需要将其纳入Node.js。我们的QA,甚至我都输入了这么多无效的JSON,这一点都不好笑。服务器正在使用来自connect的connectbodyDecoder,它当前在无效输入时barfs(不知道为什么stockbodyDecoder甚至没有捕获到错误,但是哦,好吧)。我可能想制作自己的bodyDecoder,但我只能找到基于C的JSONLinter。我可以在Node.js中使用任何库来抛出有用的错误(例如http://www.jsonlint.com/)而不是疯狂的“字符串不是预期的”模糊错误吗?

javascript - 与 AMD (requirejs) 一起获得闭包编译器类型安全性的最可靠方法是什么?

虽然JavaScript及其许多库(jQuery、RequireJS)允许创建许多很棒的网站,但在考虑构建更大的网站时,我发现它缺乏类型安全性令人望而生畏。Google有一个很棒的closurecompiler这让你可以annotate你的JavaScript和JSDoc并检查它的类型。在试用了其丰富的类型系统后,我预计这将大大提高生命周期更长的JavaScript项目的可维护性。唯一的问题是它不能很好地与AMD一起玩像RequireJS这样的库。有一个实验--transform_amd_modules连接JavaScript文件并通过消除它来处理作用域的标志。然而,这似乎有点反模式,

javascript - 如何在 Waterline ORM 中设置数据库连接字符串

我刚刚从npm下载了Waterline。我有一些文件夹,但找不到在哪里可以设置主机/用户/密码等来连接我的postgress数据库。我看了水线文件夹中的所有文件,什么也没有。谁能告诉我在哪里设置它? 最佳答案 Waterline当前状态是Sails的一个子项目框架。您要搜索的是放置数据库配置的常规位置。当使用Waterline作为Sails的一部分时,此约定将通过Sails自动要求配置文件到全局sails对象中的方式来定义。当单独使用Waterline时,您必须自己处理这部分:您想要Bootstrap并将您的配置显式传递到water

javascript - 使用 chrome.bluetooth API 连接到设备

我一直在尝试创建一个使用chrome.bluetoothAPI的Chrome应用程序连接到TexasInstrumentsCC2541SensorTag设备并与之通信。这里的代码检测到SensorTag并获取设备信息,但是在设备上调用的'getProfiles'和'getServices'方法都返回空,'connect'方法报错'Profilenotfound:invaliduuid'.我尝试了从exampleSensorTagAndroidapp中获取的多种UUID变体(如代码中所示),但都给出相同的“无效uuid”错误。即使您无法解决这个特殊问题,也很高兴听到任何使用过chrome

javascript - 使用javascript连接html对象数组

我正在尝试合并两个由html对象组成的数组。出于某种原因,使用.concat()对我不起作用。这里有一个简单的笔来演示这个问题:http://codepen.io/anon/pen/kIeyB注意:我尝试搜索一些类似的东西,但没有找到任何可以回答我问题的东西。我认为您可以使用for循环以最时尚的方式做到这一点,但我不想重新发明轮子。varx=document.getElementById("hello");varitems=x.getElementsByClassName("one");//alert(items.length);varitems2=x.getElementsByCla

javascript - 将 'arguments' 传递给 'apply()' 是否安全

假设我有以下代码(完全没用,我知道)functionadd(a,b,c,d){alert(a+b+c+d);}functionproxy(){add.apply(window,arguments);}proxy(1,2,3,4);基本上,我们知道apply需要一个数组作为第二个参数,但我们也知道arguments不是一个正确的数组。代码按预期工作,所以可以肯定地说我可以将任何类似数组的对象作为apply()中的第二个参数传递吗?以下内容也可以使用(至少在Chrome中):functionproxy(){add.apply(window,{0:arguments[0],1:argumen

javascript - 依赖 Content-Type : text/plain to mitigate malicious javascript execution in response? 是否安全

我们有一个返回的web应用程序HTTP/1.1400BadRequest...Content-Type:text/plain;charset=UTF-8Content-Length:57Date:Tue,14Apr201519:24:54GMTConnection:closeInvalidprojectareaitemidalert(1086)据我了解,依靠Content-Type:text/plain;charset=UTF-8作为防御来阻止javascript执行是不够的。相反,应该对输出进行编码,并且应该对输入进行输入验证并丢弃垃圾。我正在寻找的是关于处理具有javascript

javascript - AJAX 跨域安全背后的基本原理是什么?

考虑到编写跨域获取数据的服务器端代理的简单性,我不知道阻止客户端AJAX跨域调用的最初意图是什么。我不是在寻求猜测,我是在寻找语言设计者(或与他们关系密切的人)的文档,了解他们认为自己在做什么,而不仅仅是给开发人员带来轻微的不便。TIA 最佳答案 防止浏览器充当反向代理。假设您正在浏览http://www.evil.com从您办公室的PC上,并假设该办公室中存在一个包含敏感信息的内部网http://intranet.company.com只能从本地网络访问。如果跨域策略不存在,www.evil.com可以向http://intran

javascript - Web Workers 是一种安全的方式来沙盒不受信任的 JavaScript 代码吗

我想知道WebWorker是否是对不受信任的JavaScript代码进行沙盒处理的安全方法。例如,在绘图应用程序的上下文中,开发人员可以在其中实现新的绘图工具,您可以将他们的代码放入webworker中,并且每当用户单击Canvas时,向他们发送包含光标位置的JSON消息,以及图像数据数组,当脚本完成时,它会传回一条包含新图像数据的消息。这是否安全,或者是否存在我没​​有想到的风险? 最佳答案 DOM对Webworker不可用,但可以访问同源内容,例如indexedDB。请参阅我的相关问题:Canworkersbesecureeno