xss
了解:輸入可執行的代碼,帶使用者不知情的情況下執行代碼
解決:存入後端的資料進行轉移,可疑字段進行過濾
csrf
了解:在已經站點信任資訊的情況下,僞造請求或者其他操作
解決:1.referer 驗證請求來源。2.token通過token驗證請求是否正常,token可以自帶一下資訊。3.samesite:cookie 的屬性,禁止第三方cookies
cookies
同源:同協定,同域名,同端口為同源
跨域帶cookies:需要前端這是好參數
浏覽器程序/線程
浏覽器為每個tab頁面單獨啟用程序
每一個單獨的tabs的程序,會有一下5個線程模型
gui 渲染線程(繪圖,與js引擎線程相斥)
javascript引擎線程(js執行,解析,與gui線程相斥)
定時觸發器線程
事件觸發線程
異步http請求線程
記憶體洩漏
意外的全局變量:會儲存在windows上
未關閉的定時器
擷取但未銷毀的dom:var elements = { button: document.getelementbyid('button')};
閉包
垃圾回收器
删除那些不可通路(null且沒有引用)的對象
es6
類/子產品化/promise
箭頭函數/參數預設值/參數解構/疊代器和生成器/
模闆字元串/塊作用域/...擴充指派/指派簡寫{name}
es7
includes/指數操作符3**2/
es8
async/await/object.values()/