eval的使用—就是别用

这篇博客探讨了JavaScript中的eval函数,解释了它如何改变作用域以及带来的安全问题。文章指出,eval()在直接调用时在当前作用域执行,而间接调用时则在全局作用域执行。由于其潜在的安全风险和性能问题,建议避免使用eval,并提供了替代方案,如setTimeout和使用函数作用域。
摘要由CSDN通过智能技术生成

with 也不让用了呢

eval 函数会在当前作用域中执行一段 JavaScript 代码字符串。

eval的结果是最后一条语句的结果。

在eval()中创建的任何变量或函数都不会被提升,因为在解析代码的时候,它们被包含在一个字符串中;它们只在eval()执行的时候创建。
在这里插入图片描述

用途:通过eval()执行的代码包含在该次调用的执行环境中,因此被执行的代码具有与该执行环境相同的作用域链。

间接用eval的方式:window.eval()或者(0,eavl)()

逗号操作符总会返回表达式中的最后一项

var foo = 1;
function test() {
    var foo = 2;
    eval('foo = 3');
    return foo;
}
test(); // 3
foo; // 1

但是 eval 只在被直接调用并且调用函数就是 eval 本身时,才在当前作用域中执行。

var foo = 1;
function test() {
    var foo = 2;
    var bar = eval;
    bar('foo = 3');
    return foo;
}
test(); // 2
foo; // 3

上面的执行作用域相当于全局,等价于window.foo=3或者

// 写法二:使用 call 函数修改 eval 执行的上下文为全局作用域
var foo = 1;
function test() {
    var foo = 2;
    eval.call(window, 'foo = 3');
    return foo;
}
test(); // 2
foo; // 3

在任何情况下我们都应该避免使用 eval 函数。99.9% 使用 eval 的场景都有不使用 eval 的解决方案。
1、伪装的 eval
定时函数 setTimeout 和 setInterval 都可以接受字符串作为它们的第一个参数。 这个字符串总是在全局作用域中执行,因此 eval 在这种情况下没有被直接调用。
2、安全问题
eval 也存在安全问题,因为它会执行任意传给它的代码, 在代码字符串未知或者是来自一个不信任的源时,绝对不要使用 eval 函数。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值