如何防止JavaScript中eval和Function等系统函数被用于注入恶意代码?
- 内容介绍
- 文章标签
- 相关推荐
本文共计964个文字,预计阅读时间需要4分钟。
现在很多网站都加入了各种前端反爬手段,不论手法如何,最重要的是要确保包含反爬功能的前端JavaScript代码被加密隐藏起来,然后在运行时实时解密动态执行。动态执行JS代码主要有两种方法。
现在很多网站都上了各种前端反爬手段,无论手段如何,最重要的是要把包含反爬手段的前端javascript代码加密隐藏起来,然后在运行时实时解密动态执行。
动态执行js代码无非两种方法,即eval和Function。那么,不管网站加密代码写的多牛,我们只要将这两个方法hook住,即可获取到解密后的可执行js代码。
注意,有些网站会检测eval和Function这两个方法是否原生,因此需要一些小花招来忽悠过去。
本文共计964个文字,预计阅读时间需要4分钟。
现在很多网站都加入了各种前端反爬手段,不论手法如何,最重要的是要确保包含反爬功能的前端JavaScript代码被加密隐藏起来,然后在运行时实时解密动态执行。动态执行JS代码主要有两种方法。
现在很多网站都上了各种前端反爬手段,无论手段如何,最重要的是要把包含反爬手段的前端javascript代码加密隐藏起来,然后在运行时实时解密动态执行。
动态执行js代码无非两种方法,即eval和Function。那么,不管网站加密代码写的多牛,我们只要将这两个方法hook住,即可获取到解密后的可执行js代码。
注意,有些网站会检测eval和Function这两个方法是否原生,因此需要一些小花招来忽悠过去。

