URLに適したアプリケーションを作成するために、そのコンテキストにはURLにJSONが含まれています。これにより、次のようになります。
http://mysite.dev/myapppage/target#?context={%22attr1%22%3A{%22target_id-0%22%3A{%22value%22%3A%223%22%2C%22label%22%3A%22Hello%22}}}
基本的なコンテキストをエンコードするもの:
{
"attr1":
{
"target_id-0":
{
"value": "3",
"label": "Hello"
}
}
}
オブジェクトを次のようにシリアル化しています:
JSON.stringify(context)
私はそれをデシリアライズしています:
var hashParamsElements = window.location.toString().split('?');
hashParamsElements.shift(); // we just skip the first part of the url
var hashParams = $.deparam(hashParamsElements.join('?'));
var contextString = hashParams.context;
var context = JSON.parse(contextString);
コンテキストは変数を読み取るためにのみ保存され、評価されたコードは含まれていません。XSSが安全かどうか誰かに教えてもらえますか?
脅威がある場合:どうすればそれを回避できますか?