最新文章
URL 是一个内置的 JavaScript 对象,它提供了处理和构造 URL 的方法。它使得解析、构建以及操作 URL 变得更加容易。使用 URL 对象可以创建一个新的 URL 对象,或者解析一个已有的 URL 字符串,并且可以获取或设置 URL 的各个部分,如协议、主机名、端口、路径名等。 下面是如何使用 URL 构造函数来创建一个 URL 对象的基本示例: // 创建一个 URL 对象 const url = new URL('https://example.com/path?query=string#hash'); // 获取 URL 的各个部分 console.log(url.hre
管理员 2024-10-10 JavaScript 43
URLSearchParams 是一个内置的 JavaScript 对象,它用于处理查询字符串,即 URL 中跟在问号 (?) 后面的部分。这个对象可以用来创建、解析、操作 URL 的查询字符串,并从中获取值。它非常适用于发送 GET 请求给服务器,或者处理从服务器返回的带有查询参数的 URL。 下面是一些 URLSearchParams 的基本用法示例: 创建 URLSearchParams 对象 直接构造: const params = new URLSearchParams(); 从查询字符串构造: const params = new URLSearchParams('key1
管理员 2024-10-10 JavaScript 28
同源策略和跨域是Web开发中非常重要的概念,它们涉及到了Web安全以及浏览器如何处理来自不同源的数据。下面将对这两个概念进行更详细的解释。 同源策略(Same-origin policy) 同源策略是一个重要的安全概念,用于防止一个网站上的恶意脚本从另一个来源获取敏感数据。同源策略规定,一个域中的JavaScript代码只能读写来自于同一个域下的文档或COM对象。这是浏览器的一种内置安全机制,用来防止一个页面的脚本从另一个来源加载数据。 根据同源策略,两个资源被视为同源的,如果它们具有相同的: 协议(http、https、file等) 域名(www.example.com、example.c
管理员 2024-09-28 开发技巧 66
在会话中存储 CSRF Token 比较繁琐,而且不能在通用的拦截上统一处理所有的接口。 那么另一种防御措施是使用双重提交Cookie。利用CSRF攻击不能获取到用户Cookie的特点,我们可以要求Ajax和表单请求携带一个Cookie中的值。 双重Cookie采用以下流程: 在用户访问网站页面时,向请求域名注入一个Cookie,内容为随机字符串(例如csrfcookie=v8g9e4ksfhw)。 在前端向后端发起请求时,取出Cookie,并添加到URL的参数中(接上例POST https://www.a.com/comment?csrfcookie=v8g9e4ksfhw)。 后端接口验
管理员 2024-09-28 开发技巧 38
Content Security Policy(CSP)是一种计算机安全标准,用于防止跨站脚本攻击(Cross-site scripting, XSS)。它允许Web服务器通过设置HTTP响应头来定义一组指令,这些指令规定了浏览器应该如何加载和执行页面上的资源。这包括脚本、样式表、图像等。 CSP的工作原理是通过告诉浏览器只加载符合指定条件的资源,从而限制了恶意代码执行的可能性。这有助于防止攻击者注入恶意脚本到受信任的网站上,进而保护用户的信息安全。 以下是一个CSP响应头的基本示例: Content-Security-Policy: default-src 'self' 这个简单的策
管理员 2024-09-28 开发技巧 67
JSON Web Tokens (JWT) 是一种用于在各方之间安全传输信息的紧凑、URL 安全的方式。它常用于认证流程中,以减少每次请求时需要重新验证完整会话信息的情况。然而,正确地存储 JWT 是至关重要的,因为如果存储不当,它们可能会被恶意第三方获取并滥用。 以下是关于如何安全地在 Cookie 和 Web Storage 中存储 JWT 的一些建议: 推荐方案 首选存储在 Local Storage 中。 在安全方面最大的收益便是天然的CSRF免疫,因为不会被浏览器自动发送。 如果你使用了这种方法,后端并不需要花费时间精力来做CSRF相关的防护。 JS可以直接读取JWT,方便使用。
管理员 2024-09-28 JavaScript 开发技巧 59
在Web开发中,操作cookie是一项常见的需求。虽然JavaScript本身并没有直接提供操作cookie的API,但是可以通过操作document.cookie属性来实现对cookie的操作。下面是一些基本的示例来展示如何使用JavaScript来设置、获取和删除cookie。 设置Cookie 设置一个cookie通常是在响应中通过Set-Cookie头完成的,但是在客户端的JavaScript代码中,可以利用document.cookie来模拟这个过程: function setCookie(name, value, days) { var expires = "";
管理员 2024-09-27 JavaScript 66
“HTTP Only”是一种安全特性,主要用于保护浏览器与服务器之间的通信,特别是保护存储在客户端的Cookie不被潜在的恶意脚本所访问。下面是对“HTTP Only”属性的详细解释: HTTP Only的作用 安全性增强:标记为HTTP Only的Cookie不能被JavaScript或其他客户端脚本语言所访问。这意味着即使一个网站遭受了跨站脚本(XSS)攻击,攻击者也无法通过脚本语言获取到HTTP Only Cookie中的敏感数据,比如会话ID。 防止数据泄露:由于JavaScript不能访问这些Cookie,所以减少了因脚本注入导致的数
管理员 2024-09-27 开发技巧 66
在 Express.js 中实现CSRF保护通常涉及几个步骤。以下是一个使用 csurf 中间件库来帮助防止CSRF攻击的示例。首先,你需要安装必要的依赖: 安装中间件: 首先,你需要安装csurf这个npm包。可以通过运行下面的命令来安装它: npm install --save csurf 设置中间件: 接下来,在你的Express应用中设置csurf中间件。这通常是在你的主应用文件或路由处理程序中完成的。 const express = require('express'); const csurf = require('csurf'); const app = express();
管理员 2024-09-27 Node.js 81
要从远程Git仓库拉取代码并覆盖本地更改,您可以使用以下步骤。请注意,这将导致您未提交的本地更改丢失,所以在执行此操作之前,请确保您已经妥善处理了所有工作目录中的更改(要么已提交至仓库,要么您不再需要它们)。 打开命令行工具(如终端或命令提示符),导航到包含.git文件夹的本地仓库目录。 首先检查是否有未提交的更改: git status 如果有未提交的更改,并且您希望保留这些更改,那么您应该先提交或者暂存(stash)这些更改。 推荐在执行覆盖前备份一下当前分支,可以执行如下命令: git checkout -b backup-branch 如果决定覆盖所有本地更改,您可以直接从远程仓库拉取
管理员 2024-09-22 开发技巧 72
在使用Three.js导入3D模型时,通常会涉及到几个步骤,包括准备3D模型文件、选择合适的加载器以及在场景中添加模型。下面是一个基本的流程: 1. 准备3D模型文件 首先确保你的3D模型文件是Three.js支持的格式。常见的格式有 .glb(GLTF二进制格式),.gltf(GLTF JSON格式),.obj (加上.mtl材质文件),.fbx 等等。 2. 选择加载器 Three.js 提供了多个加载器来处理不同类型的3D模型文件。例如: GLTFLoader 用于加载 .glb 和 .gltf 文件。 OBJLoader 用于加载 .obj 文件。 FBXLoader 用于加载 .f
管理员 2024-09-20 JavaScript 88
requestAnimationFrame (RAF) 是 JavaScript 中的一个函数,它用于在下一次重绘之前请求浏览器调用一个指定的函数。这对于创建动画非常有用,因为你可以将每一帧的绘制工作安排在屏幕的下一次重绘之前。这样可以提高性能,并且使得动画更加流畅。 下面是一个简单的使用 requestAnimationFrame 创建动画的例子: 步骤 1: 创建 HTML 文件 首先,你需要一个基本的 HTML 文件来显示你的动画。 !DOCTYPE html html lang="en" head meta charset="UTF-8" title
管理员 2024-09-20 JavaScript 73
scrollIntoView() 是一个在JavaScript中用于滚动浏览器窗口直到指定的元素进入视口的方法。这个方法对于让用户聚焦到页面上的特定部分非常有用,比如在用户完成表单或点击链接后需要高亮显示某些信息。 下面是一个基本的使用 scrollIntoView() 的例子: // 假设页面中有一个id为 'myElement' 的元素 var element = document.getElementById("myElement"); // 将该元素滚动到视口内 element.scrollIntoView(); scrollIntoView() 方法有可选的参数,可以用来控制如何滚
管理员 2024-09-20 JavaScript 51
在JavaScript中,操作剪切板通常涉及到读取或写入文本到系统的剪切板。过去浏览器一般使用 document.execCommand('copy') 之类的实现剪切板的操作。现代浏览器通过navigator.clipboard API提供了对剪切板的原生支持。这个API包括writeText()方法用于写入文本,以及readText()方法用于读取文本。 下面是一个简单的例子,展示如何使用这些方法: 写入文本到剪切板 async function copyToClipboard(text) { try { await navigator.clipboard.writ
管理员 2024-09-19 JavaScript 78
1. 什么是 Proxy? Proxy 是 JavaScript 中的一个构造函数,它允许你拦截并定义基本操作的行为。它有两个参数:一个是目标对象(target),另一个是处理器对象(handler)。通过定义处理器对象中的方法,你可以定制目标对象的行为。 2. 创建 Proxy 创建一个 Proxy 需要使用 new Proxy(target, handler) 构造函数。这里 target 是你想要拦截的对象,而 handler 是一个包含了多个方法的对象,这些方法定义了如何拦截和处理特定的操作。 3. 处理器对象中的方法 处理器对象中可以定义多个方法来拦截不同的操作。以下是一些常见的方法
管理员 2024-09-19 JavaScript 72
在JavaScript中,Set 是一个内置的对象,它允许你存储任何类型的唯一值,无论是原始值或对象。下面是一个关于如何使用 Set 的简单教程: 创建 Set 对象 创建一个空的 Set 对象非常简单: let mySet = new Set(); 也可以通过传递一个数组或其他可迭代对象来初始化 Set: let mySet = new Set([1, 2, 3, 4]); 添加元素到 Set 你可以使用 add 方法来添加新元素: mySet.add(5); mySet.add('some string'); 如果尝试添加一个已经存在的元素,则 add 方法不会改变 Set 并返回 fal
管理员 2024-09-19 JavaScript 108
html2canvas 是一个 JavaScript 库,它允许你将 HTML 内容渲染为 Canvas 元素,进而可以导出为图片。这对于打印或者保存网页的快照非常有用。以下是如何使用 html2canvas 的基本步骤: 1. 安装 html2canvas 如果你正在使用模块化 JavaScript 或者构建工具(如 Webpack),你可以通过 npm 来安装 html2canvas: npm install html2canvas 2. 导入 html2canvas 在你的 JavaScript 文件中导入 html2canvas: import html2canvas from 'ht
管理员 2024-09-07 JavaScript 149
使用 JavaScript 生成二维码常常用到 qrcode 和 qrcodejs,本文主要介绍 qrcode。 git clone https://github.com/davidshimjs/qrcodejs.git 在 HTML 中,引用 qrcode.js 文件。 script src="qrcode.js" /script 简单的示例: div id="qrcode" /div script type="text/javascript" new QRCode(document.getElementById("qrcode"), "https://javascrip
管理员 2024-09-06 JavaScript 74
cors 是一个 Node.js 中的 npm 包,它提供了一个非常方便的方式来启用跨源资源共享(Cross-Origin Resource Sharing, CORS)。CORS 是一种机制,它使用额外的 HTTP 头来告诉浏览器允许一个域上的网页访问另一个域上的资源。在默认情况下,出于安全考虑,浏览器实施了同源策略(Same Origin Policy),不允许不同来源的脚本请求资源。 当你在开发一个 API 或者 Web 服务,并且希望让其他域名下的前端应用能够访问你的服务时,就需要用到 cors 这样的中间件来处理这些跨域请求。 如何安装 cors 你可以通过 npm 来安装 cors
管理员 2024-09-06 Node.js 267
SQL注入是一种网络安全漏洞,它允许攻击者在数据库查询中插入恶意的SQL代码。这种攻击通常发生在应用程序未对用户输入进行适当验证和清理的情况下,使得攻击者可以利用这些漏洞来操纵数据库执行非预期的操作。 SQL注入攻击可能导致以下几种情况: 数据泄露:攻击者可以获取敏感数据,如用户名、密码等。 数据篡改:攻击者可能更改或删除数据库中的数据。 服务拒绝(DoS):攻击者可能使数据库服务不可用。 为了防止SQL注入,可以采取以下措施: 参数化查询:使用预编译的语句和参数绑定来确保用户输入不会被解释为SQL代码。 输入验证:确保所有输入都符合预期格式,并拒绝不符合规则的数据。 最小权限原
管理员 2024-08-25 开发技巧 112
搜神记
793 文章
4 教程
8 项目
随机推荐
Wordpress 使用 tag 标签获取文章列表的方法
Node.js 模块概念
MySQL 字符串截取函数 SUBSTRING_INDEX
SQL 注入的生命力
MySQL 使用 DATE_FORMAT() 和 FROM_UNIXTIME() 格式化时间
WordPress 设置菜单
JavaScript Date 类型
JavaScript audio 教程