<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          還在復(fù)制粘貼網(wǎng)站 shell 命令?小心有毒!

          共 1540字,需瀏覽 4分鐘

           ·

          2020-12-01 00:14

          我們在使用終端工具的過程中,很多人都有一個習(xí)慣,就是復(fù)制瀏覽器里面的 command 命令語句,直接粘貼到本地的 Terminal 工具中。

          殊不知,這種看似簡單的復(fù)制粘貼其實是一個很危險的操作。

          JavaScript 提供的監(jiān)聽事件類 APIs 能夠覆蓋用戶的原本操作意圖,具體到復(fù)制粘貼事件,就是能夠覆蓋掉用戶通過光標(biāo)選中的文本內(nèi)容,向系統(tǒng)剪貼板中寫入新的內(nèi)容。

          具體到代碼上,就是 addEventListener 函數(shù),js 代碼也就是類似這樣寫,監(jiān)聽用戶的 copy 操作,修改寫入剪貼板中的內(nèi)容:

          
          
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                    <th id="afajh"><progress id="afajh"></progress></th>
                    亚洲成人黄色电影 | 欧美国产手机在线 | 精品国产白色丝袜高跟鞋 | 黄色在线免费 | 免费在线a |