JavaScriptのeval()が安全に使用できるとき、
はじめに
eal()は、潜在的なリスクの問題とパフォーマンスを含む潜在的なリスクのためにJavascriptの「悪」と見なされることがよくあります。ただし、eval()を使用することが許容できる特定のシナリオがあります。コードインジェクションは、eval()が高度な特権を持つユーザーがサプリしたコードを実行すると発生します。ブラウザ環境のJavaScriptは、プログラムがユーザーのアカウントに限定されているため、この懸念はありません。同様に、JavaScriptが通常解釈されるため、ほとんどの場合、パフォーマンスは大きな問題ではないかもしれません。続き:
制御されたコード生成を確実にする:文字列は信頼できるソースから来るか、悪意のあるコードインジェクションを防ぐためにサニタイズされなければなりません。
代替アプローチ
に応じて、特定のユースケースに応じて、評価するための代替アプローチを考慮することができます:
免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。
Copyright© 2022 湘ICP备2022001581号-3