Javascript 允许在运行时更改源代码是否会使代码容易受到XSS攻击?

Javascript 允许在运行时更改源代码是否会使代码容易受到XSS攻击?,javascript,security,xss,Javascript,Security,Xss,我需要在下面的代码中用一个超链接动态更新“src”链接,该超链接将指向另一个.js文件。 下面是一个用于“src”的URL示例。 我的问题是,允许在运行时更改“src”,这段代码是否容易受到XSS攻击? 如果是,请告知可以采取哪种替代方法 <script type="text/javascript">(function() { var customScript = document.createElement('script'); customScript.type = 'text

我需要在下面的代码中用一个超链接动态更新“src”链接,该超链接将指向另一个.js文件。 下面是一个用于“src”的URL示例。 我的问题是,允许在运行时更改“src”,这段代码是否容易受到XSS攻击? 如果是,请告知可以采取哪种替代方法

<script type="text/javascript">(function() {
var customScript = document.createElement('script'); 
customScript.type = 'text/javascript'; 
customScript.async = true; 
customScript.src = 'https://abcd.com/custom_file1.js'; 
var s = document.getElementsByTagName('script')[0]; 
s.parentNode.insertBefore(customScript, s); 
})();
</script>
(函数(){
var customScript=document.createElement('script');
customScript.type='text/javascript';
customScript.async=true;
customScript.src=https://abcd.com/custom_file1.js'; 
var s=document.getElementsByTagName('script')[0];
s、 parentNode.insertBefore(自定义脚本,s);
})();

据我所知,您正在添加一个新的
标记,属性值
src
在JavaScript中确定,而不是通过任何类型的用户输入。因此,它不易受到XSS攻击


这很好。

这是属于代码审查部分的吗?这可能是一个有效的问题,只是措辞不好。他实际上是在询问允许在运行时更改源是否会导致漏洞。这是一个有效的问题,只要它还没有被问到。否决投票的原因是什么?因为它最初的措辞听起来像你只是想要一个代码审查。这些都是离题的,所以在关闭或迁移之前都会被否决。我编辑了这个问题,希望能让它更清楚。谢谢伊萨克。我的目的不是真正的代码审查。谢谢。。。是,在这种情况下,我不允许用户输入。我想在这种情况下,这种方法不是XSS易受攻击的吗?我在寻找我的想法的一些保证!