Skip to content

Latest commit

 

History

History
44 lines (29 loc) · 1.73 KB

JavaScript Eval.md

File metadata and controls

44 lines (29 loc) · 1.73 KB

JavaScript Eval

先说明。eval 已过时,尽量不要在使用它。

eval 执行包含代码的字符串,例如:

eval('var x = "Hello eval!"')
x // 'Hello eval!'

eval 存在几个问题:

  • 安全性:您的字符串可以通过第三方脚本或用户输入注入其他命令。
  • 调试:很难调试错误,您没有行号或明显的故障点。
  • 优化:JavaScript 解释器不一定能预编译代码,因为它可能会发生变化。虽然解释器的效率越来越高,但几乎可以肯定它的运行速度会比本地代码慢。
  • 性能:非常耗性能,它会执行 2 次,一次解析成 JS 语句,一次执行。

不幸的是,eval 非常强大,但经验不足的开发人员很容易过度使用该命令。

尽管有警告,但 eval 仍然可以工作(即使在严格模式下),但您通常可以避免它。

过去,它主要用于对 JSON 字符串进行反序列化:

const json = '{"name":"O.O","age":20}'

eval('(' + json + ')') // {name: 'O.O', age: 20}

但现在我们有了更安全的 JSON.parse 方法:

JSON.parse(json) // {name: 'O.O', age: 20}

更多资料

更多详细内容可以查看: