草庐IT

安全$容器

全部标签

javascript - javascript eval 真的有那么大的安全威胁吗?

这个问题在这里已经有了答案:WhyisusingtheJavaScriptevalfunctionabadidea?(25个答案)关闭9年前。假设没有可用于修改某人计算机的浏览器端安全漏洞,我不明白使用eval会如何导致任何真正的威胁。谁能解释一下这是怎么可能的。有人可以在用户的​​计算机上显示某些内容,但如果不进行重定向或接受下载,就不会造成真正的伤害。不会造成服务器端损坏,对吧?

javascript - 获取任何 JavaScript 值或对象的字符串表示的安全方法

我想在JavaScript中获取任何对象或值的字符串表示形式。我做了几个实验。>vara=document.createTextNode('foo');a"foo">vara=document.createTextNode('foo');a.toString()"[objectText]">vara=1;a.toString()"1">(1).toString()"1">1.toString()SyntaxError:UnexpectedtokenILLEGAL我有以下问题:为什么1.toString()会失败?以下函数是否会返回每个可能的JavaScript对象、值或文字的字符串表示

javascript - ReactJS - ReactMount : Root element has been removed from its original container. 新容器

这个错误是什么意思?如何解决?ReactMount:Rootelementhasbeenremovedfromitsoriginalcontainer.Newcontainer在这之后我得到了这个:Uncaughtobjectreact.js:15915invariantreact.js:15915ReactMount.findComponentRootreact.js:10584ReactMount.findReactNodeByIDreact.js:10480getNodereact.js:10089(anonymousfunction)react.js:7307(anonymou

javascript - "new DOMParser.parseFromString"能比 "createElement"更安全吗?

我创建了一个脚本来尝试删除不安全的内容(我将它用于浏览器扩展):varstr="Hellomundo";CreateDOM(str);functionRemoveAttrs(target){varattrs=target.attributes,currentAttr;varvalidAttrs=["href","class","id","target"];for(vari=attrs.length-1;i>=0;i--){currentAttr=attrs[i].name;if(attrs[i].specified&&validAttrs.indexOf(currentAttr)===

javascript - 在 docker 容器中安装 yarn 说缺少依赖

我正在使用node:6.7.0图像作为我的docker容器,然后按照yarn的安装指南进行操作sudoapt-keyadv--keyserverpgp.mit.edu--recvD101F7899D41F3C3echo"debhttp://dl.yarnpkg.com/debian/stablemain"|sudotee/etc/apt/sources.list.d/yarn.list然后我做apt-getupdate&&apt-getinstallyarn但此时我收到一条错误消息,上面写着yarn:Depends:nodejs(>=4.0.0)butitisnotgoingtobei

javascript - 如何将输入字段数据从模态传递到 react-Native 中的容器?

这是我正在使用的:{}}>在容器中我不知道如何将数据从模态传递到父组件。任何类型的教程或链接都可以。提前致谢。 最佳答案 让我们假设您的模态框在/components/MyModal中单独归档以概括事物。您可以让您的Modal调用一个函数,在每次输入文本更改时通过props传递该函数。这是您可以使用的简单回调逻辑。尽可能避免使用refs。importMyModalfrom'../components/MyModal';...classHomeextendsComponent{onInputChanged=(changedText)=

javascript - javascript 游戏中的 ajax 安全性

在我的JavaScript游戏(使用jQuery制作)中,我将玩家位置存储在数据库中。当Angular色移动时,我只是向特定的URL,即I.E.发送请求。mysite.com/map/x1/y3(其中字符的位置为x=1,y=3)。该url将坐标发送到数据库并检查是否有其他玩家在我们附近。如果是,它还会发送带有该玩家名称和坐标的JSON对象。这是我的问题-如何保护它?有些人可以查看我的JavaScript代码并准备类似于mysite.com/map/x100/y234的url,它会将他“传送”到map的另一侧。 最佳答案 在浏览器中用

javascript - 安全地推送到数组,如何?忧不忧?

我认为这可能是一个幼稚的问题。我经常发现我有多个等待返回的xhr请求。我跟踪我在javascript数组中发出的请求。也就是说,当发出新请求时,我将其添加到数组中,然后在线程完成时将其从数组中删除。在多线程操作系统中,我会担心线程交叉,但我知道javascript是单线程的。我应该担心数组是否一致吗?很抱歉,如果有人询问并回答了这个问题。我查看并没有找到有关阵列安全推送的链接。 最佳答案 不,您不必担心。正如您所说,JavaScript是单线程的。 关于javascript-安全地推送到

javascript - 注释在所有主要环境中都是 100% 安全的吗?

注释是在解析之前从字面上从您的源代码中删除,还是在某些上下文中它们可以算作换行符并破坏连续性?'foo'.replace(/f/,'b')//f->b.replace(/o/,'a')//o->a.replace(/o/,'r')/*o->r*/;'foo'.replace(/x/,/*matches"x"*/'y');varfoo=(true!==false)?//bikeshed'bar':/*ifthey'reequal,whichtheywon'tbe,we'llwant'baz'*/'baz';你知道,因为他们说空格是“安全的”和“无关紧要的”之类的,但我们都知道这也有异常(

javascript - 设置Access-Control-Allow-Origin可能存在的安全问题

我看到设置“*”通配符存在安全风险,即Access-Control-Allow-Origin:"*"我想知道在设置具体域时是否存在任何安全风险,即Access-Control-Allow-Origin:http://www.example.com 最佳答案 CORSheader通常用于JavaScriptAJAX请求。浏览器有一个内置的安全机制,不允许您查询其他域,除非它们通过设置这些CORSheader明确允许。实际上并没有太大的安全风险。无论如何,您始终可以发送恶意请求。浏览器只是集体决定玩好。需要注意的一件事是您不一定总是要发