1、當 HTML 字符串包含一個標記為 defer 的 script 標簽(<script defer>…</script>)時,如 innerHTML 屬性處理不當,在 Internet Explorer 上會引起腳本注入攻擊。 2、設 " /> 黄色午夜网站,成人网18免费网,欧美日韩黄色

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

js innerHTML 的一些問題的解決方法

然而,你需要知道 innerHTML 有一些自身的問題: 

1、當 HTML 字符串包含一個標記為 defer 的 script 標簽(<script defer>…</script>)時,如 innerHTML 屬性處理不當,在 InterNET Explorer 上會引起腳本注入攻擊。 
2、設置 innerHTML 將會破壞現有的已注冊了事件處理函數的 HTML 元素,會在某些瀏覽器上引起內存泄露的潛在危險。 

還有幾個其他次要的缺點,也值得一提的: 

1、你不能得到剛剛創建的元素的引用,需要你手動添加代碼才能取得那些引用(使用 DOM APIs)。 
2、你不能在所有瀏覽器的所有 HTML 元素上設置 innerHTML 屬性(比如,InterNET Explorer 不允許你在表格的行元素上設置innerHTML 屬性)。 
我更關注與使用 innerHTML 屬性相關的安全和內存問題。很顯然,這不是新問題,已經有能人圍繞這些中的某些問題想出了方法。 

       Douglas Crockford 寫了一個 清除函數 ,該函數負責中止由于 HTML 元素注冊事件處理函數引起的一些循環引用,并允許垃圾回收器(garbage collector)釋放與這些 HTML 元素關聯的內存。 

       從 HTML 字符串中移除 script 標簽并不像看上去那么容易。一個正則表達式可以達到預期效果,雖然很難知道是否覆蓋了所有的可能性。這里是我的解決方案: 
/<script[^>]*>[/S/s]*?<//script[^>]*>/ig
現在,讓我們將這兩種技術結合在到一個單獨的 setInnerHTML 函數中,并將 setInnerHTML 函數綁定到 YUI 的 YAHOO.util.Dom 上:
YAHOO.util.Dom.setInnerHTML = function (el, html) {
    el = YAHOO.util.Dom.get(el);
    if (!el || typeof html !== 'string') {
        return null;
    } 
    // 中止循環引用
    (function (o) {

        var a = o.attributes, i, l, n, c;
        if (a) {
            l = a.length;
            for (i = 0; i < l; i += 1) {
                n = a[i].name;
                if (typeof o[n] === 'function') {
                    o[n] = null;
                }
            }
        }

        a = o.childNodes;

        if (a) {
            l = a.length;
            for (i = 0; i < l; i += 1) {
                c = o.childNodes[i];

                // 清除子節點
                arguments.callee(c);

                // 移除所有通過YUI的addListener注冊到元素上所有監聽程序
                YAHOO.util.Event.purgeElement(c);
            }
        }

    })(el);

    // 從HTML字符串中移除script,并設置innerHTML屬性
    el.innerHTML = html.replace(/<script[^>]*>[/S/s]*?<//script[^>]*>/ig, "");

    // 返回第一個子節點的引用
    return el.firstChild;
};

如果此函數還應有其他任何內容或者在正則表達式中遺漏了什么,請讓我知道。 

       很明顯,在網頁上還有很多其他注入惡意代碼的方法。setInnerHTML 函數僅能在所有 A-grade 瀏覽器上規格化 <script> 標簽的執行行為。如果你準備注入不能信任的 HTML 代碼,務必首先在服務器端過濾,已有許多庫可以做到這點。

JavaScript技術js innerHTML 的一些問題的解決方法,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 久久久久亚洲香蕉网 | 91麻精品国产91久久久久 | 欧亚激情偷乱人伦小说视频 | 亚洲欧美日韩国产一区二区三区精品 | 中文字幕一二三区乱码老 | 一区二区高清视频在线观看 | 国产综合色在线视频 | 色呦呦网页 | 国产日韩欧美综合一区二区三区 | 美女黄影院 | mmmxxx黄大片 | 日本精品视频一区二区 | 日韩亚洲国产欧美精品 | 国产成人精品午夜在线播放 | 天天色天天 | 怡红院免费的全部视频 | 黄视频在线播放 | 亚洲日本一区二区三区 | 欧美亚色 | 岛国大片在线 | 天堂在线www天堂中文在线 | 国产久爱青草视频在线观看 | 男女精品视频 | 人人添人人澡人人澡人人人人 | 天天色天天射天天干 | 美女一级免费毛片 | 丁香婷婷开心激情深爱五月 | porn成人毛片 | 欧美日韩色视频在线观看 | 亚洲天堂日韩在线 | 好吊妞操 | 国语自产自拍秒拍在线视频 | 秋霞伊人| 国产精品日韩欧美在线第3页 | www.91色.com| 午夜国产精品福利在线观看 | 色哟哟视频在线 | 91精品国产乱码久久久久久 | 图片区小说区区国产明星 | 狠狠网| 亚洲成a人片777777久久 |