eval函数是一种动态生成代码的强大而简单的方法,那么有什么警告呢?
javascript security eval
我正在编写一些JavaScript代码来解析用户输入的函数(用于类似电子表格的功能).解析了公式后,我可以将其转换为JavaScript并eval()在其上运行以产生结果.
eval()
但是,eval()如果我可以避免它,我总是回避使用,因为它是邪恶的(而且,无论是对还是错,我一直认为它在JavaScript中更加邪恶,因为要评估的代码可能会被用户改变).
那么,什么时候可以使用它?
javascript coding-style eval
eval ×2
javascript ×2
coding-style ×1
security ×1