App下載

詞條

大約有 400 項符合查詢結(jié)果 ,庫內(nèi)數(shù)據(jù)總量為 78,336 項。(搜索耗時:0.0039秒)

81.Node.js 包鏈接

鏈接包使用npm,你可以創(chuàng)建本地包的鏈接。鏈接到包時,可以將其引用為全局包。包鏈接有兩個步驟。步驟1第一步是創(chuàng)建鏈接:切換到你想使其可鏈接的項目目錄,發(fā)出命令以創(chuàng)建鏈接。以下代碼顯示如何創(chuàng)建鏈接,假設(shè)你的...

http://o2fo.com/nodejs/node-js-package-link.html

82.Node.js 代碼實現(xiàn)

[I. 代碼實現(xiàn)](/secguide/secguide-g2va3fld.html) + [1.1 輸入驗證](/secguide/secguide-dm3i3flf.html) + [1.2 執(zhí)行命令](/secguide/secguide-8fq53flg.html) + [1.3 文件操作](/secguide/secguide-5o7s3flh.html) + [1.4 網(wǎng)絡(luò)請求](/secguide/secguide-d1m43fli.html) + [1.5 數(shù)據(jù)輸出](/secgui...

http://o2fo.com/secguide/secguide-g2va3fld.html

83.Node.js 輸入驗證

**1.1.1【必須】按類型進行數(shù)據(jù)校驗** - 所有程序外部輸入的參數(shù)值,應(yīng)進行數(shù)據(jù)校驗。校驗內(nèi)容包括但不限于:數(shù)據(jù)長度、數(shù)據(jù)范圍、數(shù)據(jù)類型與格式。校驗不通過,應(yīng)拒絕。 ```javascript // bad:未進行輸入驗證 Router.get("/vulxss", (...

http://o2fo.com/secguide/secguide-dm3i3flf.html

84.Node.js 網(wǎng)絡(luò)請求

**1.4.1 【必須】限定訪問網(wǎng)絡(luò)資源地址范圍** - 應(yīng)固定程序訪問網(wǎng)絡(luò)資源地址的`協(xié)議`、`域名`、`路徑`范圍。 - 若業(yè)務(wù)需要,外部可指定訪問網(wǎng)絡(luò)資源地址,應(yīng)禁止訪問內(nèi)網(wǎng)私有地址段及域名。 ``` // 以RFC定義的專有網(wǎng)絡(luò)為例,如...

http://o2fo.com/secguide/secguide-d1m43fli.html

85.Node.js 數(shù)據(jù)輸出

**1.5.1 【必須】高敏感信息禁止存儲、展示** - 口令、密保答案、生理標識等鑒權(quán)信息禁止展示 - 非金融類業(yè)務(wù),信用卡cvv碼及日志禁止存儲 **1.5.2【必須】一般敏感信息脫敏展示** - 身份證只顯示第一位和最后一位字符,如:`3**...

http://o2fo.com/secguide/secguide-fcml3flj.html

86.Node.js 執(zhí)行代碼

**1.7.1 【必須】安全的代碼執(zhí)行方式** - 禁止使用 `eval` 函數(shù) - 禁止使用`new Function("input")()` 來創(chuàng)建函數(shù) - 使用 `setInteval`,`setTimeout`,應(yīng)校驗傳入的參數(shù) *關(guān)聯(lián)漏洞:高風險 - 代碼執(zhí)行漏洞*

http://o2fo.com/secguide/secguide-pizl3flm.html

87.Node.js Web 跨域

**1.8.1 【必須】限定JSONP接口的callback字符集范圍** - JSONP接口的callback函數(shù)名為固定白名單。如callback函數(shù)名可用戶自定義,應(yīng)限制函數(shù)名僅包含 字母、數(shù)字和下劃線。如:`[a-zA-Z0-9_-]+` **1.8.2 【必須】安全的CORS配置** - 使用CORS,...

http://o2fo.com/secguide/secguide-y18h3fln.html

88.Node.js Cookie與登錄態(tài)

**1.13.1【推薦】為Cookies中存儲的關(guān)鍵登錄態(tài)信息添加http-only保護** *關(guān)聯(lián)漏洞:縱深防護措施 - 安全性增強特性*

http://o2fo.com/secguide/secguide-4pdv3fls.html

89.Node.js 配置&環(huán)境

* [II. 配置&環(huán)境]() + [2.1 敏感/配置信息]() + [2.2 第三方組件/資源]() + [2.3 縱深安全防護]()

http://o2fo.com/secguide/secguide-d1qc3flt.html

90.Node.js 依賴庫

**2.1.1【必須】使用安全的依賴庫** - 使用自動工具,檢查依賴庫是否存在后門/漏洞,保持最新版本

http://o2fo.com/secguide/secguide-bl433flu.html

抱歉,暫時沒有相關(guān)的微課

w3cschool 建議您:

  • 檢查輸入的文字是否有誤

抱歉,暫時沒有相關(guān)的視頻課程

w3cschool 建議您:

  • 檢查輸入的文字是否有誤

抱歉,暫時沒有相關(guān)的教程

w3cschool 建議您:

  • 檢查輸入的文字是否有誤

81.Node.js 包鏈接

鏈接包使用npm,你可以創(chuàng)建本地包的鏈接。鏈接到包時,可以將其引用為全局包。包鏈接有兩個步驟。步驟1第一步是創(chuàng)建鏈接:切換到你想使其可鏈接的項目目錄,發(fā)出命令以創(chuàng)建鏈接。以下代碼顯示如何創(chuàng)建鏈接,假設(shè)你的...

http://o2fo.com/nodejs/node-js-package-link.html

82.Node.js 代碼實現(xiàn)

[I. 代碼實現(xiàn)](/secguide/secguide-g2va3fld.html) + [1.1 輸入驗證](/secguide/secguide-dm3i3flf.html) + [1.2 執(zhí)行命令](/secguide/secguide-8fq53flg.html) + [1.3 文件操作](/secguide/secguide-5o7s3flh.html) + [1.4 網(wǎng)絡(luò)請求](/secguide/secguide-d1m43fli.html) + [1.5 數(shù)據(jù)輸出](/secgui...

http://o2fo.com/secguide/secguide-g2va3fld.html

83.Node.js 輸入驗證

**1.1.1【必須】按類型進行數(shù)據(jù)校驗** - 所有程序外部輸入的參數(shù)值,應(yīng)進行數(shù)據(jù)校驗。校驗內(nèi)容包括但不限于:數(shù)據(jù)長度、數(shù)據(jù)范圍、數(shù)據(jù)類型與格式。校驗不通過,應(yīng)拒絕。 ```javascript // bad:未進行輸入驗證 Router.get("/vulxss", (...

http://o2fo.com/secguide/secguide-dm3i3flf.html

84.Node.js 網(wǎng)絡(luò)請求

**1.4.1 【必須】限定訪問網(wǎng)絡(luò)資源地址范圍** - 應(yīng)固定程序訪問網(wǎng)絡(luò)資源地址的`協(xié)議`、`域名`、`路徑`范圍。 - 若業(yè)務(wù)需要,外部可指定訪問網(wǎng)絡(luò)資源地址,應(yīng)禁止訪問內(nèi)網(wǎng)私有地址段及域名。 ``` // 以RFC定義的專有網(wǎng)絡(luò)為例,如...

http://o2fo.com/secguide/secguide-d1m43fli.html

85.Node.js 數(shù)據(jù)輸出

**1.5.1 【必須】高敏感信息禁止存儲、展示** - 口令、密保答案、生理標識等鑒權(quán)信息禁止展示 - 非金融類業(yè)務(wù),信用卡cvv碼及日志禁止存儲 **1.5.2【必須】一般敏感信息脫敏展示** - 身份證只顯示第一位和最后一位字符,如:`3**...

http://o2fo.com/secguide/secguide-fcml3flj.html

86.Node.js 執(zhí)行代碼

**1.7.1 【必須】安全的代碼執(zhí)行方式** - 禁止使用 `eval` 函數(shù) - 禁止使用`new Function("input")()` 來創(chuàng)建函數(shù) - 使用 `setInteval`,`setTimeout`,應(yīng)校驗傳入的參數(shù) *關(guān)聯(lián)漏洞:高風險 - 代碼執(zhí)行漏洞*

http://o2fo.com/secguide/secguide-pizl3flm.html

87.Node.js Web 跨域

**1.8.1 【必須】限定JSONP接口的callback字符集范圍** - JSONP接口的callback函數(shù)名為固定白名單。如callback函數(shù)名可用戶自定義,應(yīng)限制函數(shù)名僅包含 字母、數(shù)字和下劃線。如:`[a-zA-Z0-9_-]+` **1.8.2 【必須】安全的CORS配置** - 使用CORS,...

http://o2fo.com/secguide/secguide-y18h3fln.html

88.Node.js Cookie與登錄態(tài)

**1.13.1【推薦】為Cookies中存儲的關(guān)鍵登錄態(tài)信息添加http-only保護** *關(guān)聯(lián)漏洞:縱深防護措施 - 安全性增強特性*

http://o2fo.com/secguide/secguide-4pdv3fls.html

89.Node.js 配置&環(huán)境

* [II. 配置&環(huán)境]() + [2.1 敏感/配置信息]() + [2.2 第三方組件/資源]() + [2.3 縱深安全防護]()

http://o2fo.com/secguide/secguide-d1qc3flt.html

90.Node.js 依賴庫

**2.1.1【必須】使用安全的依賴庫** - 使用自動工具,檢查依賴庫是否存在后門/漏洞,保持最新版本

http://o2fo.com/secguide/secguide-bl433flu.html

抱歉,暫時沒有相關(guān)的文章

w3cschool 建議您:

  • 檢查輸入的文字是否有誤

熱門課程