비밀 정보를 공개 내장된 문자열 함수

코인파워볼 비밀 정보를 공개 배열 및 객체 리터럴
많은 스크립팅 언어와 마찬가지로 배열과 객체( 다른 언어의 연관 배열 )는 각각 간결한 단축키 구문으로 생성할 수 있습니다.
실제로 이러한 리터럴 은 JSON 데이터 형식 의 기초를 형성 합니다.
정규식
JavaScript는 또한 Perl 과 유사한 방식으로 정규식 을 지원합니다 . 이는 내장된 문자열 함수보다 더 정교한 텍스트 조작을 위한
간결하고 강력한 구문을 제공합니다.
약속과 비동기/대기
JavaScript는 비동기 작업을 처리하기 위해 promise 및 Async/await 를 지원합니다. 기본 제공 Promise 개체는 약속을 처리하고
처리기를 비동기 작업의 최종 결과와 연결하는 기능을 제공합니다. 최근 JavaScript 사양에 조합기 메서드가 도입되어 개발자가
여러 JavaScript Promise를 결합하고 다양한 시나리오를 기반으로 작업을 수행할 수 있습니다. 소개된 메소드는 Promise.race,
Promise.all, Promise.allSettled 및 Promise.any입니다. Async/await를 사용하면 일반 동기 기능과 유사한 방식으로 비동기 비차단
기능을 구성할 수 있습니다. 기존의 동기식 차단 코드와 유사한 구조로 최소한의 오버헤드로 비동기 비차단 코드를 작성할 수 있습니다.
공급업체별 확장
역사적으로 일부 JavaScript 엔진 은 다음과 같은 비표준 기능을 지원했습니다.

비밀 정보를 공개

조건절 catch(예: Java)
배열 이해 및 생성기 표현식(예: Python)
간결한 함수 표현식( function(args) expr; 이 실험적 구문은 화살표 함수보다 이전 버전임)

비밀 정보를 공개

XML용 ECMAScript (E4X), 기본 XML 지원을 ECMAScript에 추가하는 확장(버전 21 이후 Firefox에서 지원되지 않음 )

JavaScript와 DOM 은 악의적인 작성자가 웹을 통해 클라이언트 컴퓨터에서 실행할 스크립트를 전달할 가능성을 제공합니다.
브라우저 작성자는 두 가지 제한 사항을 사용하여 이러한 위험을 최소화합니다. 첫째, 스크립트는 파일 생성과 같은 범용 프로그래밍
작업이 아닌 웹 관련 작업만 수행할 수 있는 샌드박스 에서 실행됩니다. 둘째, 스크립트는 동일 출처 정책 에 의해 제한됩니다.
한 웹 사이트의 스크립트는 다른 사이트로 전송된 사용자 이름, 암호 또는 쿠키와 같은 정보에 액세스할 수 없습니다. 대부분의
JavaScript 관련 보안 버그는 동일한 출처 정책 또는 샌드박스 위반입니다.

더 많은 기사 보기

ADsafe, SES(Secure ECMAScript)와 같은 일반 JavaScript의 하위 집합이 있으며, 특히 광고와 같이 타사에서 만든 코드에서 더
높은 수준의 보안을 제공합니다. Closure Toolkit 은 타사 JavaScript 및 HTML의 안전한 임베딩 및 격리를 위한 또 다른 프로젝트입니다.

콘텐츠 보안 정책 은 웹 페이지에서 신뢰할 수 있는 코드만 실행되도록 하는 주요 방법입니다

일반적인 JavaScript 관련 보안 문제는 동일 출처 정책 위반인 XSS( 교차 사이트 스크립팅 ) 입니다. XSS 취약점은 공격자가 온라인
뱅킹 웹 사이트와 같은 대상 웹 사이트가 피해자에게 제공되는 웹 페이지에 악성 스크립트를 포함하도록 할 때 발생합니다.
이 예의 스크립트는 피해자의 권한으로 은행 애플리케이션에 액세스하여 잠재적으로 비밀 정보를 공개하거나 피해자의 승인 없이
돈을 이체할 수 있습니다. XSS 취약점에 대한 솔루션은 신뢰할 수 없는 데이터를 표시할 때마다 HTML 이스케이프 를 사용하는 것입니다.