其他小计

xss

理解:输入可执行的代码,带用户不知情的情况下执行代码
解决:存入后端的数据进行转移,可疑字段进行过滤

CSRF

理解:在已经站点信任信息的情况下,伪造请求或者其他操作

解决:1.Referer 验证请求来源。2.Token通过token验证请求是否正常,token可以自带一下信息。3.SameSite:Cookie 的属性,禁止第三方cookies

Cookies
同源:同协议,同域名,同端口为同源
跨域带cookies:需要前端这是好参数

浏览器进程/线程

浏览器为每个tab页面单独启用进程

每一个单独的tabs的进程,会有一下5个线程模型

GUI 渲染线程(绘图,与js引擎线程相斥)

JavaScript引擎线程(JS执行,解析,与GUI线程相斥)

定时触发器线程

事件触发线程

异步http请求线程

内存泄漏

意外的全局变量:会保存在windows上

未关闭的定时器

获取但未销毁的DOM:var elements = { button: document.getElementById('button')};

闭包
垃圾回收器

删除那些不可访问(null且没有引用)的对象

ES6

类/模块化/promise

箭头函数/参数默认值/参数解构/迭代器和生成器/

模板字符串/块作用域/...扩展赋值/赋值简写{name}

ES7

includes/指数操作符3**2/

ES8

async/await/Object.values()/

HTTP2

多路复用(多个请求并行)/服务器推送/头部压缩

posted @ 2021-07-30 14:36  V黑匣子  阅读(34)  评论(0编辑  收藏  举报