Eval 주입 (Eval Injection)
Eval Injection
설명
잠재적 영향
해결 방법
취약한 코드 및 안전한 코드 예시
취약한 코드
// 비취약 예시
eval('alert("hi")'); // 직접 코드, 입력 없음
// 취약 예시
const param = new URLSearchParams(window.location.search).get('cmd');
eval(param); // 사용자가 cmd에 악성 코드를 삽입할 수 있음안전한 코드
참조
Last updated