js eval 这个函数有什么漏洞吗

JavaScript08

js eval 这个函数有什么漏洞吗,第1张

eval()函数接收一个参数s,如果s不是字符串,则直接返回s。否则执行s语句。如果s语句执行结果是一个值,则返回此值,否则返回undefined。JavaScript中的eval()不安全,可能会被利用做XSS攻击,eval也存在一个安全问题,因为它可以执行传给它的任何字符串,所以永远不要传入字符串或者来历不明和不受信任源的参数。

alert 不是 js 核心的函数。<br>js 一共 7+ 个全局函数:escape( )、eval( )、isFinite( )、isNaN( )、parseFloat( )、parseInt( )、unescape( )…… 但是不包括 alert。<br>alert 是 BOM 中的成员函数,具体说是 window.alert。<br>对话框显示在最前,并且禁止了页面其他的操作 对话框有两种,一种是模态,一种是非模态。很显然 window.alert 函数弹出的对话框是模态的。由于 js 没有 IO(输入输出),所以浏览器的 window 对象提供了两个函数,alert(对应O),prompt (对应 I)。