文为大家推荐一些实用的JavaScript 存储数据,希望对大家在前端学习过程中有所帮助!
1、store.js(为所有浏览器封装了 LocalStorage,而没有使用 cookies 和 flash。隐秘地使用 localStorage、globalStorage 和用户数据。)
2、jStorage(jStorage 是一个简单的键值对数据库,用于在浏览器端存储数据。)
3、basket.js(用 localStorage 加载和缓存脚本的资源加载器)
4、jquery-cookie(轻量简单的、用于读取、编辑和删除 cookie 的 jQuery 插件)
5、lawnchair.js(简单的客户端 JSON 存储)
6、DB.js(基于 Promise 的、封装了 IndexedDB 的库)
切图 qietu(.com)
言
本篇文章主要介绍了前端HTML5几种存储方式的总结 ,主要包括本地存储localstorage,本地存储sessionstorage,离线缓存(application cache),Web SQL,IndexedDB。有兴趣的可以了解一下。
正文开始~
h5之前,存储主要是用cookies。cookies缺点有在请求头上带着数据,大小是4k之内。主Domain污染。
主要应用:购物车、客户登录
对于IE浏览器有UserData,大小是64k,只有IE浏览器支持。
目标
存储方式:
以键值对(Key-Value)的方式存储,永久存储,永不失效,除非手动删除。
大小:
每个域名5M
支持情况:
注意:IE9 localStorage不支持本地文件,需要将项目署到服务器,才可以支持!
if(window.localStorage){ alert('This browser supports localStorage'); }else{ alert('This browser does NOT support localStorage'); }
常用的API:
getItem //取记录
setIten//设置记录
removeItem//移除记录
key//取key所对应的值
clear//清除记录
存储的内容:
数组,图片,json,样式,脚本。。。(只要是能序列化成字符串的内容都可以存储)
HTML5 的本地存储 API 中的 localStorage 与 sessionStorage 在使用方法上是相同的,区别在于 sessionStorage 在关闭页面后即被清空,而 localStorage 则会一直保存。
本地缓存应用所需的文件
使用方法:
①配置manifest文件
页面上:
<!DOCTYPE HTML> <html manifest="demo.appcache"> ... </html>
Manifest 文件:
manifest 文件是简单的文本文件,它告知浏览器被缓存的内容(以及不缓存的内容)。
manifest 文件可分为三个部分:
①CACHE MANIFEST - 在此标题下列出的文件将在首次下载后进行缓存
②NETWORK - 在此标题下列出的文件需要与服务器的连接,且不会被缓存
③FALLBACK - 在此标题下列出的文件规定当页面无法访问时的回退页面(比如 404 页面)
完整demo:
CACHE MANIFEST # 2016-07-24 v1.0.0 /theme.css /main.js NETWORK: login.jsp FALLBACK: /html/ /offline.html
服务器上:manifest文件需要配置正确的MIME-type,即 "text/cache-manifest"。
如Tomcat:
<mime-mapping> <extension>manifest</extension> <mime-type>text/cache-manifest</mime-type> </mime-mapping>
常用API:
核心是applicationCache对象,有个status属性,表示应用缓存的当前状态:
0(UNCACHED) : 无缓存, 即没有与页面相关的应用缓存
1(IDLE) : 闲置,即应用缓存未得到更新
2 (CHECKING) : 检查中,即正在下载描述文件并检查更新
3 (DOWNLOADING) : 下载中,即应用缓存正在下载描述文件中指定的资源
4 (UPDATEREADY) : 更新完成,所有资源都已下载完毕
5 (IDLE) : 废弃,即应用缓存的描述文件已经不存在了,因此页面无法再访问应用缓存
相关的事件:
表示应用缓存状态的改变:
checking : 在浏览器为应用缓存查找更新时触发
error : 在检查更新或下载资源期间发送错误时触发
noupdate : 在检查描述文件发现文件无变化时触发
downloading : 在开始下载应用缓存资源时触发
progress:在文件下载应用缓存的过程中持续不断地下载地触发
updateready : 在页面新的应用缓存下载完毕触发
cached : 在应用缓存完整可用时触发
Application Cache的三个优势:
① 离线浏览
② 提升页面载入速度
③ 降低服务器压力
注意事项:
1. 浏览器对缓存数据的容量限制可能不太一样(某些浏览器设置的限制是每个站点 5MB)
2. 如果manifest文件,或者内部列举的某一个文件不能正常下载,整个更新过程将视为失败,浏览器继续全部使用老的缓存
3. 引用manifest的html必须与manifest文件同源,在同一个域下
4. 浏览器会自动缓存引用manifest文件的HTML文件,这就导致如果改了HTML内容,也需要更新版本才能做到更新。
5. manifest文件中CACHE则与NETWORK,FALLBACK的位置顺序没有关系,如果是隐式声明需要在最前面
6. FALLBACK中的资源必须和manifest文件同源
7. 更新完版本后,必须刷新一次才会启动新版本(会出现重刷一次页面的情况),需要添加监听版本事件。
8. 站点中的其他页面即使没有设置manifest属性,请求的资源如果在缓存中也从缓存中访问
9. 当manifest文件发生改变时,资源请求本身也会触发更新
离线缓存与传统浏览器缓存区别:
1. 离线缓存是针对整个应用,浏览器缓存是单个文件
2. 离线缓存断网了还是可以打开页面,浏览器缓存不行
3. 离线缓存可以主动通知浏览器更新资源
关系数据库,通过SQL语句访问
Web SQL 数据库 API 并不是 HTML5 规范的一部分,但是它是一个独立的规范,引入了一组使用 SQL 操作客户端数据库的 APIs。
支持情况:
Web SQL 数据库可以在最新版的 Safari, Chrome 和 Opera 浏览器中工作。
核心方法:
①openDatabase:这个方法使用现有的数据库或者新建的数据库创建一个数据库对象。
②transaction:这个方法让我们能够控制一个事务,以及基于这种情况执行提交或者回滚。
③executeSql:这个方法用于执行实际的 SQL 查询。
打开数据库:
var db = openDatabase('mydb', '1.0', 'Test DB', 2 * 1024 * 1024,fn); //openDatabase() 方法对应的五个参数分别为:数据库名称、版本号、描述文本、数据库大小、创建回调
执行查询操作:
var db = openDatabase('mydb', '1.0', 'Test DB', 2 * 1024 * 1024); db.transaction(function (tx) { tx.executeSql('CREATE TABLE IF NOT EXISTS WIN (id unique, name)'); });
插入数据:
var db = openDatabase('mydb', '1.0', 'Test DB', 2 * 1024 * 1024); db.transaction(function (tx) { tx.executeSql('CREATE TABLE IF NOT EXISTS WIN (id unique, name)'); tx.executeSql('INSERT INTO WIN (id, name) VALUES (1, "winty")'); tx.executeSql('INSERT INTO WIN (id, name) VALUES (2, "LuckyWinty")'); });
读取数据:
db.transaction(function (tx) { tx.executeSql('SELECT * FROM WIN', [], function (tx, results) { var len = results.rows.length, i; msg = "<p>查询记录条数: " + len + "</p>"; document.querySelector('#status').innerHTML += msg; for (i = 0; i < len; i++){ alert(results.rows.item(i).name ); } }, null); });
由这些操作可以看出,基本上都是用SQL语句进行数据库的相关操作,如果你会MySQL的话,这个应该比较容易用。
索引数据库 (IndexedDB) API(作为 HTML5 的一部分)对创建具有丰富本地存储数据的数据密集型的离线 HTML5 Web 应用程序很有用。同时它还有助于本地缓存数据,使传统在线 Web 应用程序(比如移动 Web 应用程序)能够更快地运行和响应。
异步API:
在IndexedDB大部分操作并不是我们常用的调用方法,返回结果的模式,而是请求——响应的模式,比如打开数据库的操作
这样,我们打开数据库的时候,实质上返回了一个DB对象,而这个对象就在result中。由上图可以看出,除了result之外。还有几个重要的属性就是onerror、onsuccess、onupgradeneeded(我们请求打开的数据库的版本号和已经存在的数据库版本号不一致的时候调用)。这就类似于我们的ajax请求那样。我们发起了这个请求之后并不能确定它什么时候才请求成功,所以需要在回调中处理一些逻辑。
关闭与删除:
function closeDB(db){ db.close(); } function deleteDB(name){ indexedDB.deleteDatabase(name); }
数据存储:
indexedDB中没有表的概念,而是objectStore,一个数据库中可以包含多个objectStore,objectStore是一个灵活的数据结构,可以存放多种类型数据。也就是说一个objectStore相当于一张表,里面存储的每条数据和一个键相关联。
我们可以使用每条记录中的某个指定字段作为键值(keyPath),也可以使用自动生成的递增数字作为键值(keyGenerator),也可以不指定。选择键的类型不同,objectStore可以存储的数据结构也有差异。
学习从来不是一个人的事情,要有个相互监督的伙伴,想要学习或交流前端问题的小伙伴可以私信“学习”小明获取web前端入门资料,一起学习,一起成长!
浏览器文本输入字段中漏洞的分析表明,大型企业和政府机构网站的HTML源代码中保存了明文密码。发现该问题的专家报告说,他们创建了一个测试扩展程序,可以提取敏感数据并将其轻松上传到Chrome网上应用店。
[2308.16321] Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields
https://arxiv.org/abs/2308.16321
Chrome extensions can steal plaintext passwords from websites
https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/
威斯康星大学麦迪逊分校的Asmitt Nayak及其同事在预印本服务器arXiv上发表的一篇论文中指出,“我们发现支撑浏览器扩展功能的粗粒度权限管理模型违背了最小权限原则和完全中介原则。”,并指出不必要的许可请求以及Chrome等浏览器缺乏彻底的安全执法导致了漏洞。
根据研究团队的说法,这次发现的错误是由于扩展程序访问网页内部代码的方式造成的。 许多站点都使用一种称为文档对象模型 (DOM) 的机制,该机制允许您以编程方式操作用 HTML 等编写的文档,但由于扩展可以无限制地访问此 DOM 树的问题, 研究小组解释说,源代码中的敏感数据可以很容易地提取出来。
Google 于 2023 年在 Chrome 中引入了一个名为“Manifest V3”的规范,该规范严格限制了扩展程序可以访问的信息类型,但 Manifest V3 并没有解决这个问题,因为它没有在扩展程序和网页之间创建安全边界。
为了测试Chrome网上应用店检查扩展程序的能力,研究小组上传了一个概念验证扩展程序,假装是基于GPT的助手。 此扩展具有在阅读HTML源代码后提取用户输入的密码的功能,但它显然不包含恶意代码,并且也符合Manifest V3,因此毫无问题地通过了审核并获得批准。 研究小组将扩展设置为“非公开”以防止任何伤害,并在批准后立即将其删除。
研究小组发现了190个可以直接访问密码输入字段的扩展功能程序,其中也有下载数超过10万次的人气扩展功能程序。另外,拥有恶意利用该漏洞权限的扩展功能程序占全体的12.5%,约有1万7300个。
更严重的是,研究人员发现,许多网站,包括拥有大量用户的大型和政府网站,都以纯文本格式存储用户的密码。
发现问题的主要站点如下。
・亚马逊(amazon.com):包含安全代码的信用卡信息和邮政编码在页面的源代码上以明文形式显示
·Gmail(gmail.com):在HTML源代码上保存了明文密码
・Cloudflare(Cloudflare.com):同上
・Facebook(facebook.com):可通过DOM API提取用户输入
・花旗银行(citibank.com):同上
・美国国内税收厅(irs.gov):社会保障号码(SSN)在网页的源代码上以明文形式显示
下面显示了登录ID和密码的实际提取方式。
“谷歌和亚马逊等主要在线市场尚未对信用卡输入字段实施任何保护,鉴于这些网站的规模和交易量,这些网站不受保护尤其令人担忧,”研究小组在论文中写道。
亚马逊发言人在回应这一声明时表示,“我们鼓励浏览器和扩展程序开发人员利用安全最佳实践来进一步保护使用其服务的客户。” 谷歌发言人也表示,他们正在调查这个问题。
谷歌正在推出一项功能,当Chrome中安装的扩展程序从网上商店中删除或被发现包含恶意软件时,它会警告用户。 此功能将在Chrome 117中正式实现,但据IT新闻网站BleepingComputer报道,最新的Chrome 116可以通过在地址栏中输入“chrome://flags/#safety-check-extensions”来激活这个功能。
*请认真填写需求信息,我们会在24小时内与您取得联系。