しかし、HTML要素の読み取り・書き込みを行う「innerHTML」プロパティには無毒化処理を実施する機能がなく、プログラマーが自分で処理を書く必要があった。 そのため、無毒化処理にどうしても漏れが生じ、XSS脆弱性の温床となってしまっているのが現実だ。
完全なソースコード、キャンペーンバナーの動的書き換えデモ、および textContent との違いについての詳細な解説は、以下のブログ記事にて公開しています。 【JavaScript】innerHTMLによるHTML構造の動的取得と更新 JavaScriptで画面の文字を変更する際、textContent は ...
要素配下のテキストを取得・セットをするinnerHTML/textContent というプロパティの違いをみていきます。 テキストセット時 ...
Developers Summit 2026・Dev x PM Day 講演資料まとめ Developers Boost 2025 講演資料まとめ Developers X Summit 2025 講演資料まとめ Developers Summit 2025 FUKUOKA 講演関連資料まとめ Developers Summit 2025 KANSAI 講演関連資料まとめ Developers ...
こんにちは、 太田です。前々回、前回でDOMの基礎を簡単に解説しました。今回からは、 DOMを使った実用的なスクリプトを解説していきます。特に今回はHTMLの操作、 テキストの操作にフォーカスを当てていくつかのサンプルコードを解説していきます。
JavaScriptによるブラウザ上での処理量およびコード量の増加に伴い、 JavaScript上のバグが原因で発生する脆弱性も増加しています。そのような脆弱性の最も代表的なものが、 DOM-based XSSです。今回から数回に分けて、 DOM-based XSSについて説明していきます。
This happens when shadowRoot.innerHTML renders native elements from the one document while rendering custom elements from the current document. This behavior differs between Chrome and other browsers.
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する