为什么使用JavaScript eval函数不是一个好主意?

JavaScript

Sam梅

2020-03-12

eval函数是一种动态生成代码的强大而简便的方法,那么有哪些警告?

第1108篇《为什么使用JavaScript eval函数不是一个好主意?》来自Winter(https://github.com/aiyld/aiyld.github.io)的站点

21个回答
Gil西里斯丁 2020.03.12

垃圾收集

浏览器的垃圾收集不知道是否可以将已评估的代码从内存中删除,因此仅将其保存直到重新加载页面为止。如果您的用户不久才出现在您的页面上,也不错,但这对于webapp来说可能是个问题。

这是演示问题的脚本

https://jsfiddle.net/CynderRnAsh/qux1osnw/

document.getElementById("evalLeak").onclick = (e) => {
  for(let x = 0; x < 100; x++) {
    eval(x.toString());
  }
};

与上述代码一样简单的操作会导致少量内存被存储,直到应用程序终止。当逃避的脚本是一个巨大的函数并按间隔调用时,情况更糟。

神奇Jim 2020.03.12

我要说的是,如果您使用eval()在浏览器中运行的javascript 并没有关系。*(caveat)

所有现代的浏览器都有一个开发人员控制台,您可以在其中执行任意JavaScript,并且任何半智能的开发人员都可以查看您的JS源并将所需的任何内容放入开发人员控制台中以完成所需的工作。

*只要您的服务器端点具有对用户提供的值的正确验证和清除,则在客户端javascript中解析和评估的内容无关紧要。

但是,如果您询问是否适合eval()在PHP中使用,答案是“ 否”,除非您将可能传递给eval语句的任何值列入白名单

猿小小 2020.03.12

除了在执行用户提交的代码时可能出现的安全问题外,大多数时候,还有一种更好的方法,该方法无需每次执行代码都重新解析。匿名函数或对象属性可以替代大多数eval用法,并且更加安全,快捷。

YOC66078158 2020.03.12

JavaScript引擎在编译阶段执行了许多性能优化。其中一些可以归结为能够在进行词法分析时基本静态地分析代码,并预先确定所有变量和函数声明的位置,从而在执行过程中花费较少的精力来解析标识符。

但是,如果引擎在代码中找到一个eval(..),则它实际上必须假定其对标识符位置的所有了解可能都是无效的,因为它无法在词法分析时确切地知道您可能传递给eval(..)的代码。修改词法范围,或您可能要传递给的对象的内容,以创建要查询的新词法范围。

换句话说,从悲观的意义上讲,如果存在eval(..),它将进行的大多数优化都是毫无意义的,因此它根本不执行优化。

这说明了一切。

参考:

https://github.com/getify/You-Dont-Know-JS/blob/master/scope%20&%20closures/ch2.md#eval

https://github.com/getify/You-Dont-Know-JS/blob/master/scope%20&%20closures/ch2.md#performance

村村小小十三 2020.03.12

eval()非常强大,可用于执行JS语句或评估表达式。但是问题不关乎eval()的使用,而只是说一些您用eval()运行的字符串如何受到恶意方的影响。最后,您将运行恶意代码。权力伴随着巨大的责任。因此,明智地使用它就是您正在使用它。这与eval()函数关系不大,但是本文提供了相当不错的信息:http : //blogs.popart.com/2009/07/javascript-injection-attacks/ 如果您正在寻找eval()的基础知识在这里查看:https : //developer.mozilla.org/zh-CN/docs/Web/JavaScript/Reference/Global_Objects/eval

谷若汐 2020.03.12

这是一篇有关eval以及它不是邪恶的好文章:http : //www.nczonline.net/blog/2013/06/25/eval-isnt-evil-just-misunderstood/

我并不是说您应该精疲力尽,并开始在任何地方使用eval()。实际上,运行eval()的好用例很少。绝对存在代码清晰度,可调试性和性能方面的问题,这些问题不容忽视。但是当您遇到eval()有意义的情况时,就不用担心使用它。尝试先不要使用它,但是当适当使用eval()时,不要让任何人吓到您认为您的代码更脆弱或更不安全。

达蒙小胖 2020.03.12

随着下一代浏览器以某种JavaScript编译器的形式出现,这可能会成为一个更大的问题。在这些较新的浏览器上,通过Eval执行的代码可能无法像其他JavaScript一样出色地运行。有人应该做一些分析。

GO前端 2020.03.12

如果您希望用户输入一些逻辑函数并求与与或,则JavaScript eval函数非常理想。我可以接受两个字符串和eval(uate) string1 === string2,等等。

神乐宝儿 2020.03.12

这大大降低了您对安全性的信心。

蛋蛋Tom 2020.03.12

If you spot the use of eval() in your code, remember the mantra “eval() is evil.”

This function takes an arbitrary string and executes it as JavaScript code. When the code in question is known beforehand (not determined at runtime), there’s no reason to use eval(). If the code is dynamically generated at runtime, there’s often a better way to achieve the goal without eval(). For example, just using square bracket notation to access dynamic properties is better and simpler:

// antipattern
var property = "name";
alert(eval("obj." + property));

// preferred
var property = "name";
alert(obj[property]);

Using eval() also has security implications, because you might be executing code (for example coming from the network) that has been tampered with. This is a common antipattern when dealing with a JSON response from an Ajax request. In those cases it’s better to use the browsers’ built-in methods to parse the JSON response to make sure it’s safe and valid. For browsers that don’t support JSON.parse() natively, you can use a library from JSON.org.

It’s also important to remember that passing strings to setInterval(), setTimeout(), and the Function() constructor is, for the most part, similar to using eval() and therefore should be avoided.

Behind the scenes, JavaScript still has to evaluate and execute the string you pass as programming code:

// antipatterns
setTimeout("myFunc()", 1000);
setTimeout("myFunc(1, 2, 3)", 1000);

// preferred
setTimeout(myFunc, 1000);
setTimeout(function () {
myFunc(1, 2, 3);
}, 1000);

使用新的Function()构造函数与eval()相似,应谨慎使用。它可能是一个强大的结构,但经常被滥用。如果绝对必须使用eval(),则可以考虑使用new Function()代替。

潜在的好处很小,因为在new Function()中评估的代码将在局部函数范围内运行,因此在评估的代码中用var定义的任何变量都不会自动成为全局变量。

防止自动全局变量的另一种方法是将eval()调用包装 到立即函数中。

理查德小宇宙 2020.03.12

只要您知道使用它的上下文,并不一定很糟。

如果您的应用程序正在使用eval()XMLHttpRequest返回到您自己的站点(由受信任的服务器端代码创建)的JSON创建对象,则可能不是问题。

无论如何,不​​受信任的客户端JavaScript代码不能做太多事情。只要您执行的事情eval()来自合理的来源,就可以了。

老丝猿Near 2020.03.12

我知道这个讨论很古老,但是我真的很喜欢Google的这种方法,并希望与他人分享这种感觉;)

另一件事是,您越了解越多,您就会尝试去理解,最终您只是不相信某事是好是坏,只是因为有人这么说:)这是一部非常鼓舞人心的视频,帮助我独自思考了更多:)好的做法很好,但是请不要轻率地使用它们:)

JinJin神奇宝儿 2020.03.12

这可能会带来安全风险,执行范围不同,效率很低,因为它会为代码执行创建全新的脚本环境。有关更多信息,请参见此处:eval

但是,它非常有用,并且适度使用可以增加很多良好的功能。

路易路易 2020.03.12

除非您让eval()动态内容(通过cgi或输入),否则它与页面中所有其他JavaScript一样安全可靠。

神乐路易 2020.03.12

除了其他答案外,我认为eval语句无法实现高级最小化。

DavaidL 2020.03.12

除非您100%确定要评估的代码来自受信任的来源(通常是您自己的应用程序),否则这是使您的系统遭受跨站点脚本攻击的肯定方式。

JinJin梅 2020.03.12

主要是,它很难维护和调试。就像一个goto您可以使用它,但是它使发现问题变得更加困难,并且使以后可能需要进行更改的人员变得更加困难。

→笑里藏刀↓ 2020.03.12

我相信这是因为它可以从字符串执行任何JavaScript函数。使用它可以使人们更容易地将恶意代码注入应用程序。

Pro乐 2020.03.12

我想到两点:

  1. 安全性(但是,只要您生成要自己评估的字符串,就可能不是问题)

  2. 性能:除非要执行的代码未知,否则无法对其进行优化。(关于javascript和性能,当然是Steve Yegge的介绍

ProTony 2020.03.12

如果传递有效的用户输入,通常这只是一个问题。

十三村村蛋蛋 2020.03.12

将用户输入传递给eval()会带来安全风险,但是每次调用eval()都会创建一个新的JavaScript解释器实例。这可能是资源浪费。

问题类别

JavaScript Ckeditor Python Webpack TypeScript Vue.js React.js ExpressJS KoaJS CSS Node.js HTML Django 单元测试 PHP Asp.net jQuery Bootstrap IOS Android