Ist die clientseitige Verwendung von eval() tatsächlich ein Sicherheitsrisiko?JavaScript

Javascript-Forum
Anonymous
 Ist die clientseitige Verwendung von eval() tatsächlich ein Sicherheitsrisiko?

Post by Anonymous »

Ich weiß, das hört sich schlecht an, aber hör mir zu. Mir ist völlig bewusst, dass die Verwendung von eval() Ihre Anwendung dem Risiko aussetzt, dass Benutzer über einen Injektionsangriff beliebigen Code ausführen können, und daher ist es offensichtlich sehr riskant, ihn serverseitig zu verwenden. Aber clientseitig, auf der eigentlichen Website, können Benutzer bereits ganz einfach beliebigen Code ausführen, indem sie einfach die Entwicklerkonsole verwenden. Ist die clientseitige Verwendung von eval() also tatsächlich ein Sicherheitsrisiko?
PS: Um es klarzustellen: Ich versuche nicht zu sagen, dass die Verwendung von eval() sicher oder eine gute Idee ist. Ich versuche nur zu verstehen, warum das nicht der Fall ist.

Quick Reply

Change Text Case: 
   
  • Similar Topics
    Replies
    Views
    Last post