Eval() が、サーバーでスクリプトを呼び出し、それらのファイルで JavaScript を実行するための唯一のオプションであるかどうか疑問に思っています。
私は Eval のセキュリティ問題についてどこでも見ていますが、人々はそれを推奨していません - javascript でファイルをリクエストしてその JS を実行する安全な方法はありますか?
Eval() が、サーバーでスクリプトを呼び出し、それらのファイルで JavaScript を実行するための唯一のオプションであるかどうか疑問に思っています。
私は Eval のセキュリティ問題についてどこでも見ていますが、人々はそれを推奨していません - javascript でファイルをリクエストしてその JS を実行する安全な方法はありますか?
jQuery.load()を使用して、スクリプト化された部分ビューに動的にロードするために、asp.net mcv3 Web アプリでこれを広範囲に行います。
ページにスクリプト インクルードを記述するだけです。次に、クライアントのブラウザがそれを行います。そのセキュリティ面はほとんど無視できます。
いいえ、eval する必要はありませんが、入力が信頼できる場合は eval を行っても問題ありません。データのみを転送し、コードを実行しない方がよいでしょう。
スクリプト タグを動的に作成できます。
var script = document.createElement('script');
script.src = 'path/to/javascript/to/run';
document.body.appendChild(script);