1、當 HTML 字符串包含一個標記為 defer 的 script 標簽(<script defer>…</script>)時,如 innerHTML 屬性處理不當,在 Internet Explorer 上會引起腳本注入攻擊。 2、設 " /> 色淫影院,97色偷偷,成年在线观看网站免费视频

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

js innerHTML 的一些問題的解決方法

然而,你需要知道 innerHTML 有一些自身的問題: 

1、當 HTML 字符串包含一個標記為 defer 的 script 標簽(<script defer>…</script>)時,如 innerHTML 屬性處理不當,在 InterNET Explorer 上會引起腳本注入攻擊。 
2、設置 innerHTML 將會破壞現有的已注冊了事件處理函數的 HTML 元素,會在某些瀏覽器上引起內存泄露的潛在危險。 

還有幾個其他次要的缺點,也值得一提的: 

1、你不能得到剛剛創建的元素的引用,需要你手動添加代碼才能取得那些引用(使用 DOM APIs)。 
2、你不能在所有瀏覽器的所有 HTML 元素上設置 innerHTML 屬性(比如,InterNET Explorer 不允許你在表格的行元素上設置innerHTML 屬性)。 
我更關注與使用 innerHTML 屬性相關的安全和內存問題。很顯然,這不是新問題,已經有能人圍繞這些中的某些問題想出了方法。 

       Douglas Crockford 寫了一個 清除函數 ,該函數負責中止由于 HTML 元素注冊事件處理函數引起的一些循環引用,并允許垃圾回收器(garbage collector)釋放與這些 HTML 元素關聯的內存。 

       從 HTML 字符串中移除 script 標簽并不像看上去那么容易。一個正則表達式可以達到預期效果,雖然很難知道是否覆蓋了所有的可能性。這里是我的解決方案: 
/<script[^>]*>[/S/s]*?<//script[^>]*>/ig
現在,讓我們將這兩種技術結合在到一個單獨的 setInnerHTML 函數中,并將 setInnerHTML 函數綁定到 YUI 的 YAHOO.util.Dom 上:
YAHOO.util.Dom.setInnerHTML = function (el, html) {
    el = YAHOO.util.Dom.get(el);
    if (!el || typeof html !== 'string') {
        return null;
    } 
    // 中止循環引用
    (function (o) {

        var a = o.attributes, i, l, n, c;
        if (a) {
            l = a.length;
            for (i = 0; i < l; i += 1) {
                n = a[i].name;
                if (typeof o[n] === 'function') {
                    o[n] = null;
                }
            }
        }

        a = o.childNodes;

        if (a) {
            l = a.length;
            for (i = 0; i < l; i += 1) {
                c = o.childNodes[i];

                // 清除子節點
                arguments.callee(c);

                // 移除所有通過YUI的addListener注冊到元素上所有監聽程序
                YAHOO.util.Event.purgeElement(c);
            }
        }

    })(el);

    // 從HTML字符串中移除script,并設置innerHTML屬性
    el.innerHTML = html.replace(/<script[^>]*>[/S/s]*?<//script[^>]*>/ig, "");

    // 返回第一個子節點的引用
    return el.firstChild;
};

如果此函數還應有其他任何內容或者在正則表達式中遺漏了什么,請讓我知道。 

       很明顯,在網頁上還有很多其他注入惡意代碼的方法。setInnerHTML 函數僅能在所有 A-grade 瀏覽器上規格化 <script> 標簽的執行行為。如果你準備注入不能信任的 HTML 代碼,務必首先在服務器端過濾,已有許多庫可以做到這點。

JavaScript技術js innerHTML 的一些問題的解決方法,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 青草国产在线 | 色哟哟网站在线观看 | 欧美极品欧美日韩 | 影音先锋自拍 | 911国产自产精品a | 亚洲精品在线第一页 | 国产高清一区二区三区视频 | www色视频在线观看 www色在线 | 欧美色域 | 国产精品亚洲四区在线观看 | 一级不卡毛片 | 亚洲精品高清视频 | 欧美日韩激情 | 中文字幕精品在线观看 | 免费福利视频网址 | 看毛片视频| 国产精品深夜福利免费观看 | 天天搞天天色 | 精品国产91在线网 | 国产99视频精品草莓免视看 | 激情图片激情视频激情小说 | 欧美亚洲另类色国产综合 | 99在线观看视频免费精品9 | 久久久噜噜噜久久网 | 国内精品视频在线播放 | 在线亚洲欧美性天天影院 | 久久伊人精品综合观看99 | 久久ww精品w免费人成 | 免费观看成人欧美1314www | 亚洲综合一区二区 | 天天综合日日噜噜噜 | 久久四虎 | 涩涩涩涩涩涩涩涩涩涩 | 六月激情婷婷 | 成人在线第一页 | 久久精品九九 | 亚洲大成色www永久网址 | 日本欧美强乱视频在线 | 中文字幕二区三区 | 一级做a级爰片性色毛片视频 | 国产91精品在线观看 |