しかし、HTML要素の読み取り・書き込みを行う「innerHTML」プロパティには無毒化処理を実施する機能がなく、プログラマーが自分で処理を書く必要があった。 そのため、無毒化処理にどうしても漏れが生じ、XSS脆弱性の温床となってしまっているのが現実だ。
JavaScriptで、既存のリストやコンテナに新しくHTML要素を追加したいとき。 このように書いていませんか? // 既存の要素の ...
Webサイトに動きをつけるJavaScript。 その中でも、画面の文字やHTMLを動的に書き換えるのに便利なのが innerHTML というプロパティです。 しかし、この innerHTML、使い方を一歩間違えると、あなたのサイトがサイバー攻撃の標的になってしまう危険性を秘めている ...
Developers Summit 2026・Dev x PM Day 講演資料まとめ Developers Boost 2025 講演資料まとめ Developers X Summit 2025 講演資料まとめ Developers Summit 2025 FUKUOKA 講演関連資料まとめ Developers Summit 2025 KANSAI 講演関連資料まとめ Developers ...
JavaScriptによるブラウザ上での処理量およびコード量の増加に伴い、 JavaScript上のバグが原因で発生する脆弱性も増加しています。そのような脆弱性の最も代表的なものが、 DOM-based XSSです。今回から数回に分けて、 DOM-based XSSについて説明していきます。
Grid.js lines 236 - 237: td.innerHTML = typeof formatter === 'string' && formatterScope ? formatterScope[formatter](value, object) : this.formatter(value, object); The code above makes it easy for ...
This happens when shadowRoot.innerHTML renders native elements from the one document while rendering custom elements from the current document. This behavior differs between Chrome and other browsers.
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する