Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/385.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/joomla/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
通过Javascript设置表单字段值时的安全注意事项?_Javascript_Html_Forms - Fatal编程技术网

通过Javascript设置表单字段值时的安全注意事项?

通过Javascript设置表单字段值时的安全注意事项?,javascript,html,forms,Javascript,Html,Forms,我想知道直接通过Javascript设置表单字段值时是否存在安全问题。我很肯定在任何情况下这样做都是安全的,但我应该绝对肯定而不是非常肯定。所以,我想征求你的意见 我的意思是: 假设我有一个HTML表单,其中包含一个id为“txt_field”的文本输入字段,我正在执行以下操作: ... myvalue = "<script>alert('I am evil');</script>"; document.getElementById("txt_Field").value

我想知道直接通过Javascript设置表单字段值时是否存在安全问题。我很肯定在任何情况下这样做都是安全的,但我应该绝对肯定而不是非常肯定。所以,我想征求你的意见

我的意思是:

假设我有一个HTML表单,其中包含一个id为“txt_field”的文本输入字段,我正在执行以下操作:

...
myvalue = "<script>alert('I am evil');</script>";
document.getElementById("txt_Field").value = myvalue;
...
。。。
myvalue=“警惕(‘我是邪恶的’);”;
document.getElementById(“txt_字段”).value=myvalue;
...
i、 e.我将表单字段的值设置为一个字符串,该字符串保存在变量中,而不以任何方式转义或过滤该字符串。当然,该字符串实际上将包含用户生成的输入,其中包含各种各样的邪恶内容

不过,我认为这样做是安全的。有人知道有一个例子证明了相反的情况吗

请注意,问题不是当表单数据发送到服务器时,未过滤的表单字段值是否会在后端造成损害

我只是想知道,当表单字段值设置为这种方式时,是否有人能想到myvalue中的任何内容会诱使(现代)浏览器做出奇怪的行为,或者我是否普遍误解了一些非常重要的事情


多谢各位

我认为这是安全的,因为要运行代码,应该使用一种方法。当然它是绝对安全的