mirror of
https://github.com/goldbergyoni/nodebestpractices.git
synced 2025-11-03 20:01:16 +08:00
[Chinese]add some translation for security items.
This commit is contained in:
@ -746,7 +746,7 @@ null == undefined // true
|
||||
|
||||
**否则:** 在不使用安全功能的情况下,保存的密码或秘密信息容易受到暴力破解和字典攻击, 最终会导致他们的泄露。
|
||||
|
||||
🔗 [**更多: 使用Bcrypt**](/sections/security/bcryptpasswords.md)
|
||||
🔗 [**更多: 使用Bcrypt**](/sections/security/bcryptpasswords.chinese.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
@ -830,7 +830,7 @@ null == undefined // true
|
||||
|
||||
**否则:** 恶意JavaScript代码查找传入 `eval` 或其他实时判断的JavaScript函数的文本的方法, 并将获得在该页面上javascript权限的完全访问权。此漏洞通常表现为XSS攻击。
|
||||
|
||||
🔗 [**更多: 避免JavaScript的eval声明**](/sections/security/avoideval.md)
|
||||
🔗 [**更多: 避免JavaScript的eval声明**](/sections/security/avoideval.chinese.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
@ -854,7 +854,7 @@ null == undefined // true
|
||||
|
||||
**否则:** 恶意用户输入可以找到用于获得篡改文件的参数, 例如, 文件系统上以前上载的文件, 或访问已有的系统文件。
|
||||
|
||||
🔗 [**更多: 安全地加载模块**](/sections/security/safemoduleloading.md)
|
||||
🔗 [**更多: 安全地加载模块**](/sections/security/safemoduleloading.chinese.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
@ -866,7 +866,7 @@ null == undefined // true
|
||||
|
||||
**否则:** 插件可以通过无限循环、内存超载和对敏感进程环境变量的访问等多种选项进行攻击
|
||||
|
||||
🔗 [**更多: 在沙箱中运行不安全代码**](/sections/security/sandbox.md)
|
||||
🔗 [**更多: 在沙箱中运行不安全代码**](/sections/security/sandbox.chinese.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
@ -878,7 +878,7 @@ null == undefined // true
|
||||
|
||||
**否则:** 由于将恶意用户输入传递给未脱敏处理的系统命令, 直接地使用子进程可能导致远程命令执行或shell注入攻击。
|
||||
|
||||
🔗 [**更多: 处理子进程时要格外小心**](/sections/security/childprocesses.md)
|
||||
🔗 [**更多: 处理子进程时要格外小心**](/sections/security/childprocesses.chinese.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user