Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- 코딩
- 파이썬
- html #css #코딩 #입문 #코딩시작하기 #코딩입문 #파이썬 #자바스크립트 #비전공자 #비전공 #코딩학원
- SSAFY
- HTML
- Python
- 파라미터
- dumpdata
- dangerouslySetInnerHTML
- 싸피
- 프로그래밍폰트
- CSS
- comprehension
- 티스토리챌린지
- TIL #todayilearn #math #javascript #js #자바스크립트 #절댓값 #최댓값 #랜덤 #random #floor
- listdir
- 프리워커스
- 역사
- loaddata
- wecode
- vscode설치
- LIST
- phython
- 위코드
- 오블완
- Web
- Coding
- CSS #HTML #코드
- VSCode
- django
Archives
- Today
- Total
목록react (1)
당신의 친절한 이웃, 코딩맨
#43. DangerouslySetInnerHTML의 대체, innerHTML의 대체
XSS를 막기위해 우리가 해야하는 노력들. API가 html구조를 response해서 파싱해야하는데,dangerouslySetInnerHTML을 사용했다가 XSS보안에 대한 경고를 받았다. 태그의 값을 바꾸는 함수에대해 어디까지 알고 있었지?$('h1').innerHTML = '짱짱'이렇게 값을 바꾸던 것에서 앞으로 출시될$('h1').setHTMLUnsafe('짱짱맨')이걸로 shadow 돔을 사용가능한 버전이 나온다. 쉐도우 돔의 설명은:https://ui.toast.com/posts/ko_20170721여기서 참고* eval은 이제 아무도 사용하지 않죠??..??ㅇㅁㅇ 설마 이런거 보안이나 따지고 원래 innerHTML에 script 태그가 있으면 실행되지 않도록 자체적으로 막혀 있는거 모르는 사람..
카테고리 없음
2024. 11. 24. 21:42