天天看點

其他小計

xss

了解:輸入可執行的代碼,帶使用者不知情的情況下執行代碼

解決:存入後端的資料進行轉移,可疑字段進行過濾

csrf

了解:在已經站點信任資訊的情況下,僞造請求或者其他操作

解決:1.referer 驗證請求來源。2.token通過token驗證請求是否正常,token可以自帶一下資訊。3.samesite:cookie 的屬性,禁止第三方cookies

cookies

同源:同協定,同域名,同端口為同源

跨域帶cookies:需要前端這是好參數

浏覽器程序/線程

浏覽器為每個tab頁面單獨啟用程序

每一個單獨的tabs的程序,會有一下5個線程模型

gui 渲染線程(繪圖,與js引擎線程相斥)

javascript引擎線程(js執行,解析,與gui線程相斥)

定時觸發器線程

事件觸發線程

異步http請求線程

記憶體洩漏

意外的全局變量:會儲存在windows上

未關閉的定時器

擷取但未銷毀的dom:var elements = { button: document.getelementbyid('button')};

閉包

垃圾回收器

删除那些不可通路(null且沒有引用)的對象

es6

類/子產品化/promise

箭頭函數/參數預設值/參數解構/疊代器和生成器/

模闆字元串/塊作用域/...擴充指派/指派簡寫{name}

es7

includes/指數操作符3**2/

es8

async/await/object.values()/