kmlin
kmlin
一道题可以导出好多知识点,受教了各位大佬
var str = 'AbC' str.replace(/[a-zA-Z]/g, (s) => { const l = /[a-z]/g const u = /[A-Z]/g if (l.test(s)) { return s.toUpperCase() } if (u.test(s)) { return s.toLowerCase() } })
@hujiulong 求解,为什么我这里拿不到    props打印出来是 
> xss反射型攻击的恶意链接是放在哪里的呢?插入一个受信任网站骗取用户点击吗?如果是这样那么是如何插入的呢? 配上网络劫持后这个就很容易了。运营商通过CDN劫持,返回一个中间服务器的ip,然后始终返回302,在浏览器访问对应CDN时重定向到对应广告地址,用iframe开发你访问的原有地址,投放一些广告按钮。或者通过劫持HTTP,过滤筛选html资源,然后插入攻击的DOM、JS,这种方式更暴力。