iT邦幫忙

2023 iThome 鐵人賽

DAY 6
0
Vue.js

I need VUE.系列 第 7

Day6.1 超短篇幅的小資安

  • 分享至 

  • xImage
  •  

Ouputting Raw HTML

課程用了僅約 6 分鐘解說 Cross Site Scripting ( XSS ),大意即為若是使用者輸入的資料含有 HTML 碼,則會造成網站的資安問題,說真的我覺得有點太蜻蜓點水,因為感覺有聽跟沒有聽差不多。

因此在網路上找了一些相關文章,有興趣的人可以用上面的英文詞或關鍵字再做搜尋,例如:

v-html

接著,課程推薦使用這個功能,我們可以將 expression 使用 v-html 的方式做輸出,例如先前我直接用

<p class="p-3">
  <a v-bind:href="url" target="_blank" class="text-yellow-400 hover:text-yellow-100">
    Google it!
  </a>
</p>

撰寫連結來輸出連結網址,如果改成以下面方式撰寫

<p class="p-3" v-html={{ rawUrl }}></p>

並設定 rawUrl 的設定為 ( 一樣是在 data 中唷 )

rawUrl: '<a href="https://google.com/" class="text-yellow-400 hover:text-yellow-100" target="_blank">Google it!</a>'

則畫面就會渲染出想要的 HTML 內容,而且減少被攻擊的狀態( 似乎如此,其實我真的很不確定,而且反覆測了以後覺得渲染出的資料也是一樣 )。
https://ithelp.ithome.com.tw/upload/images/20230910/20140492nrSSwjN4D8.png

能減少資安風險的方法

  1. 盡可能讓後端降低資安風險。
  2. 確認資料來源的可信度( 例如正確的 API 位址 )。

關於資安方面的部分,由於我還是菜菜的狀態,就不特別講述,很擔心會教的不對而導致人受害(並不代表我不想學啦)。

在這個區塊,我希望能在未來安排更多的時間去做了解學習,目前就先一步步走吧,不急不慌的一步步踏實的走。

因此若對這塊有興趣的人,認真建議好好花時間去學習一番。


上一篇
Day5. 內建指令
下一篇
Day6.2 事件監聽
系列文
I need VUE.33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言