Ich weiß, das hört sich schlecht an, aber hör mir zu. Mir ist völlig bewusst, dass die Verwendung von eval() Ihre Anwendung dem Risiko aussetzt, dass Benutzer über einen Injektionsangriff beliebigen Code ausführen können, und daher ist es offensichtlich sehr riskant, ihn serverseitig zu verwenden. Aber clientseitig, auf der eigentlichen Website, können Benutzer bereits ganz einfach beliebigen Code ausführen, indem sie einfach die Entwicklerkonsole verwenden. Ist die clientseitige Verwendung von eval() also tatsächlich ein Sicherheitsrisiko?
PS: Um es klarzustellen: Ich versuche nicht zu sagen, dass die Verwendung von eval() sicher oder eine gute Idee ist. Ich versuche nur zu verstehen, warum das nicht der Fall ist.
Ist die clientseitige Verwendung von eval() tatsächlich ein Sicherheitsrisiko? ⇐ JavaScript
-
- Similar Topics
- Replies
- Views
- Last post
Mobile version