しかし、HTML要素の読み取り・書き込みを行う「innerHTML」プロパティには無毒化処理を実施する機能がなく、プログラマーが自分で処理を書く必要があった。 そのため、無毒化処理にどうしても漏れが生じ、XSS脆弱性の温床となってしまっているのが現実だ。
完全なソースコード、キャンペーンバナーの動的書き換えデモ、および textContent との違いについての詳細な解説は、以下のブログ記事にて公開しています。 【JavaScript】innerHTMLによるHTML構造の動的取得と更新 JavaScriptで画面の文字を変更する際、textContent は ...
要素配下のテキストを取得・セットをするinnerHTML/textContent というプロパティの違いをみていきます。 テキストセット時 ...
Developers Summit 2026・Dev x PM Day 講演資料まとめ Developers Boost 2025 講演資料まとめ Developers X Summit 2025 講演資料まとめ Developers Summit 2025 FUKUOKA 講演関連資料まとめ Developers Summit 2025 KANSAI 講演関連資料まとめ Developers ...
こんにちは、 太田です。前々回、前回でDOMの基礎を簡単に解説しました。今回からは、 DOMを使った実用的なスクリプトを解説していきます。特に今回はHTMLの操作、 テキストの操作にフォーカスを当てていくつかのサンプルコードを解説していきます。
JavaScriptによるブラウザ上での処理量およびコード量の増加に伴い、 JavaScript上のバグが原因で発生する脆弱性も増加しています。そのような脆弱性の最も代表的なものが、 DOM-based XSSです。今回から数回に分けて、 DOM-based XSSについて説明していきます。
This happens when shadowRoot.innerHTML renders native elements from the one document while rendering custom elements from the current document. This behavior differs between Chrome and other browsers.