前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >为什么react元素有个$$typeof 属性

为什么react元素有个$$typeof 属性

作者头像
ConardLi
发布2019-05-23 22:36:15
1.8K0
发布2019-05-23 22:36:15
举报
文章被收录于专栏:code秘密花园code秘密花园

你可能认为你在写JSX:

代码语言:javascript
复制
<marquee bgcolor="#ffa7c4">hi</marquee>

但是实际上是你在调用一个函数:

代码语言:javascript
复制
React.createElement(
  /* type */ 'marquee',
  /* props */ { bgcolor: '#ffa7c4' },
  /* children */ 'hi'
)

这个函数给你返回了一个对象,我们把这个对象叫做React元素。它告诉React接下来渲染什么,组件就是返回对象?。

代码语言:javascript
复制
{
  type: 'marquee',
  props: {
    bgcolor: '#ffa7c4',
    children: 'hi',
  },
  key: null,
  ref: null,
  $$typeof: Symbol.for('react.element'), // ? Who dis
}

像上面这样,如果你使用React你可能熟悉type, props, key, ref这些字段。但是$$typeof是什么?为什么会有个Symbol作为值? 这个也是你在写react的时候不需要知道的一件事,但是如果你知道了,那感觉会很棒。在这篇文章中还有一些你可能想知道的安全性的提示。也许有一天你会编写自己的UI库,所有这些都会派上用场。我希望是这样的。

在客户端UI库变得普遍并添加一些基本保护之前,应用程序代码通常构造HTML并将其插入DOM:

代码语言:javascript
复制
const messageEl = document.getElementById('message');
messageEl.innerHTML = '<p>' + message.text + '</p>';

这就可以了,除非当message.text是像 '<img src onerror="stealYourPassword()">'这样的时候。 你不希望陌生人编写的内容显示在应用程序呈现的HTML中。 (有趣的事实:如果你只做客户端渲染,这里的script标签不会让你运行JavaScript。但是,不要让这使你陷入虚假的安全感。) 为了防止此类攻击,你可以使用安全的API,例如document.createTextNode或textContent,它只处理文本。你还可以通过在用户提供的文本中替换<,>等其他潜在危险字符来抢先“转义”输入。 尽管如此,错误的成本很高,每次将用户编写的字符串插入输出时,记住它都很麻烦。这就是为什么像React这样的现代库在默认的情况下为字符串转义文本内容的原因:

代码语言:javascript
复制
<p>
  {message.text}
</p>

如果message.text是带有或其他的标签,则它不会变成真正的标签(tag)。React将转义内容,然后将其插入DOM。所以你应该看标记而不是看img标签。 要在React元素中呈现任意HTML,你必须写dangerouslySetInnerHTML = {{__ html:message.text}}。然而事实上,这么笨拙的写法是一个功能。 它意味着高度可见,便于在代码审查和代码库审计中捕获它。

这是否意味着React对于注入攻击是完全安全的?不是。 HTML和DOM提供了大量的攻击面,对于React或其他UI库来说,要缓解这些攻击面要么太难要么太慢。大多数剩余的攻击都偏向于属性上进行。 例如,如果渲染 <ahref={user.website}>,请注意其user.website可能是“javascript:stealYourPassword()”。像 <div{...userData}>那样扩展用户的输入很少见,但也很危险。 React可以随着时间的推移提供更多保护,但在许多情况下,这些都是服务器问题的结果,无论如何都应该在那里修复。 仍然,转义文本内容是合理的第一道防线,可以捕获大量潜在的攻击。知道像这样的代码是安全的,这不是很好吗?

代码语言:javascript
复制
// Escaped automatically
<p>
  {message.text}
</p>

好吧,这也不总是正确的。 这时候就需要派$$typeof上场了。

代码语言:javascript
复制
React的elements在设计的时候就决定是一个对象。
{
  type: 'marquee',
  props: {
    bgcolor: '#ffa7c4',
    children: 'hi',
  },
  key: null,
  ref: null,
  $$typeof: Symbol.for('react.element'),
}

虽然通常使用React.createElement创建它们,但它不是必要的。React有一些有效的用例来支持像我刚刚上面所做的那样编写的普通元素对象。当然,你可能不希望像这样编写它们 - 但这对于优化编译器,在工作程序之间传递UI元素或者将JSX与React包解耦是有用的。 但是,如果你的服务器有一个漏洞,允许用户存储任意JSON对象, 而客户端代码需要一个字符串,这可能会成为一个问题:

代码语言:javascript
复制
// Server could have a hole that lets user store JSON
let expectedTextButGotJSON = {
  type: 'div',
  props: {
    dangerouslySetInnerHTML: {
      __html: '/* put your exploit here */'
    },
  },
  // ...
};
let message = { text: expectedTextButGotJSON };

// Dangerous in React 0.13
<p>
  {message.text}
</p>

在这种情况下,React 0.13很容易受到XSS攻击。再次澄清一下,这种攻击取决于现有的服务器漏洞。 尽管如此,React可以做到更好,防止遭受它攻击。从React 0.14开始,它做到了。 React 0.14中的修复是使用Symbol标记每个React元素:

代码语言:javascript
复制
type: 'marquee',
  props: {
    bgcolor: '#ffa7c4',
    children: 'hi',
  },
  key: null,
  ref: null,
  $$typeof: Symbol.for('react.element'),
}

这是有效的,因为你不能只把Symbol放在JSON中。因此,即使服务器具有安全漏洞并返回JSON而不是文本,该JSON也不能包含Symbol.for('react.element')。React将检查element.$$ typeof,如果元素丢失或无效,将拒绝处理该元素。 并且使用Symbol.for的好处是符号在iframe和worker等环境之间是全局的。因此,即使在更奇特的条件下,此修复也不会阻止在应用程序的不同部分之间传递可信元素。同样,即使页面上有多个React副本,它们仍然可以继续工作。

那些不支持Symbols的浏览器呢? 好吧,他们没有得到这种额外的保护。 React仍然在元素上包含$$ typeof字段以保持一致性,但它设置为一个数字 - 0xeac7。 为什么是个具体的号码? 0xeac7看起来有点像“React”

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-02-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 code秘密花园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档