首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
web安全
订阅
小鹿的兔子先生
更多收藏集
微信扫码分享
微信
新浪微博
QQ
2篇文章 · 0订阅
别再无脑用 `JSON.parse()` 了!这个安全漏洞你可能每天都在触发
在前端和 Node.js 开发中,JSON.parse() 几乎无处不在: 简洁、直接、好用——但极其危险。 如果你没有对输入做任何校验就调用 JSON.parse(),你正在为应用打开一扇“任意代码
『前端安全』—— 友情链接捅你一刀没商量
友情链接一般用a链接来实现,放置在门户网站的最下方。 window.opener是什么呢?用一个例子来介绍。 比如在A页面中通过a链接打开B页面,在B页面中可以window.opener访问到A页面的window对象。 等等可以通过window对象进行的恶意操作。 rel=no…