XSS 기반 공격과 관련하여 eval()을 사용하는 부작용을 겪고있었습니다. 가능한 XSS 공격으로부터 보호해야하는 코드가 있으며 JSON.parse()가 제대로 작동해야한다고 생각합니다.eval()을 JSON.parse로 변환
var request = new XMLHttpRequest();
var url = encDataPath + "/jcr:content/metadata.json?_charset_=utf-8";
url = Granite.HTTP.externalize(url);
request.open("GET", url ,false);
request.send(null);
var jsonData =eval("(" + request.responseText + ")"); // <-- here
var assetTitle = jsonData["dc:title"];
var mimetype = jsonData["dc:format"];
사람은 내가 JSON.parse에 eval()
(jsonData에 대한)을 변경하는 방법을 조언 할 수 있습니까?
이 질문 자체가 답을 것 같다 ...? – Liam
나는 왜 당신이 한 가지를 다른 것으로 대체 할 것인지 묻는 이유를 이해하지 못한다. 그리고 [xss] 및 [code-injection]에서 태그가 지정되는 이유는 무엇입니까? 위어드. –