JSS-cssinjs 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
JSS-cssinjs 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
JSS-cssinjs 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
操作系统 跨平台
软件类型 开源软件
所属分类 Web应用开发CSS框架
开源组织
地区 不详
投 递 者 h4cd
适用人群 未知
收录时间 2018-10-15

软件简介

JSS 是一种比 CSS 更强大的抽象,它使用 JavaScript 以声明和可维护的方式描述样式。它是一个高性能的 JS to CSS 编译器,可在运行时和服务器端运行。它是低级别并且与框架无关的,大约有 6KB 大小,并且可以通过插件 API 进行扩展。

主要特性

使用场景

  • 构建 JavaScript 很重的应用

  • 使用基于组件的架构

  • 构建可重用的 UI 库

  • 需要一个无冲突的 CSS (外部内容、第三方 UI 组件等)

  • 需要在 JS 和 CSS 之间共享代码

  • 下载量小很重要

  • 健壮性和代码重用很重要

  • 易于维护很重要

Demo

    import jss from 'jss'
    import preset from 'jss-preset-default'
    import color from 'color'
    
    // One time setup with default plugins and settings.
    jss.setup(preset())
    
    const styles = {
      button: {
        fontSize: 12,
        '&:hover': {
          background: 'blue'
        }
      },
      ctaButton: {
        extend: 'button',
        '&:hover': {
          background: color('blue')
            .darken(0.3)
            .hex()
        }
      },
      '@media (min-width: 1024px)': {
        button: {
          width: 200
        }
      }
    }
    
    const {classes} = jss.createStyleSheet(styles).attach()
    
    document.body.innerHTML = `
      <button class="${classes.button}">Button</button>
      <button class="${classes.ctaButton}">CTA Button</button>
    `

    生成结果

    <head>
      <style>
        .button-123456 {
          font-size: 12px;
        }
        .button-123456:hover {
          background: blue;
        }
        .ctaButton-789012 {
          font-size: 12px;
        }
        .ctaButton-789012:hover {
          background: red;
        }
        @media (min-width: 1024px) {
          .button-123456 {
            min-width: 200px;
          }
        }
      </style>
    </head>
    <body>
      <button class="button-123456">Button</button>
      <button class="ctaButton-789012">CTA Button</button>
    </body>
    展开阅读全文

    代码

    的 Gitee 指数为
    超过 的项目

    评论

    点击加入讨论🔥(1) 发布并加入讨论🔥
    暂无内容
    发表了博客
    {{o.pubDate | formatDate}}

    {{formatAllHtml(o.title)}}

    {{parseInt(o.replyCount) | bigNumberTransform}}
    {{parseInt(o.viewCount) | bigNumberTransform}}
    没有更多内容
    暂无内容
    发表了问答
    {{o.pubDate | formatDate}}

    {{formatAllHtml(o.title)}}

    {{parseInt(o.replyCount) | bigNumberTransform}}
    {{parseInt(o.viewCount) | bigNumberTransform}}
    没有更多内容
    暂无内容
    lodash 存在拒绝服务漏洞
    拒绝服务
    lodash 是一个现代 JavaScript 实用程序库,提供模块化、性能和附加功能。此软件包的受影响版本容易通过 setWith 和 set 函数受到原型污染。
    MPS-2022-13842
    2022-08-08 18:35
    mocha 存在不正确的正则表达式漏洞
    不正确的正则表达式
    mocha 是一个用于 node.js 和浏览器的 javascript 测试框架。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
    MPS-2022-13886
    2022-08-08 18:35
    needle 存在Authorization请求头泄露漏洞
    信息暴露
    needle 是 一款流式传输的HTTP客户端 needle 没有对重定向后的请求头做过滤处理,会把第一次请求的 Authorization 请求头也传递到重定向后的服务,导致 Authorization 请求头泄露。 攻击者可利用该漏洞被动窃取用户的 Authorization 数据。
    MPS-2022-7866
    2022-08-08 18:35
    Ajv 输入验证错误漏洞
    输入验证不恰当
    Ajv 6.12.2版本中的ajv.validate()函数中存在输入验证错误漏洞。攻击者可利用该漏洞执行代码或造成拒绝服务。
    CVE-2020-15366 MPS-2020-10525
    2022-08-08 18:35
    trim-newlines 安全漏洞
    拒绝服务
    trim-newlines是一个修改换行符的npm包。 trim-newlines 存在安全漏洞,该漏洞源于应用于Node.js在3.0.1与4.0.1版本及之前版本中.end()方法存在相关问题。
    CVE-2021-33623 MPS-2021-7398
    2022-08-08 18:35
    conventional-commits-parser 存在ReDoS漏洞
    ReDoS
    常规提交解析器是 Parse 原始常规提交。由于缺少清理,此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
    MPS-2022-13608
    2022-08-08 18:35
    elliptic 存在竞争条件漏洞
    竞争条件
    elliptic 是一个简单的 javascript 实现中的快速椭圆曲线密码学。此软件包的受影响版本容易受到时序攻击。
    MPS-2022-13653
    2022-08-08 18:35
    Axios 输入验证错误漏洞
    输入验证不恰当
    Axios是一款基于Promise(异步编程的一种解决方案)的HTTP客户端。 Axios 0.18.0及之前版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。
    CVE-2019-10742 MPS-2019-4913
    2022-08-08 18:35
    Components trim 安全漏洞
    拒绝服务
    Components trim是Components团队的一个用于去除字符串两端空格的 Npm 代码库。 Service trim 所有版本存在安全漏洞,该漏洞源于容易受到通过trim()的正则表达式拒绝服务的攻击。
    CVE-2020-7753 MPS-2020-14926
    2022-08-08 18:35
    diff 存在拒绝服务漏洞
    diff 是一个 javascript 文本差异实现。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
    MPS-2022-12883
    2022-08-08 18:35
    nodejs 资源管理错误漏洞
    拒绝服务
    nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。 nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
    CVE-2020-28469 MPS-2021-7827
    2022-08-08 18:35
    serialize-to-js 跨站脚本漏洞
    XSS
    serialize-to-js是一款能够将对象序列化为字符串的软件包。 serialize-to-js(NPM)3.0.1之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
    CVE-2019-16772 MPS-2019-15918
    2022-08-08 18:35
    Elliptic package 输入验证错误漏洞
    整数溢出或超界折返
    Elliptic package是一款基于JavaScript的椭圆曲线密码库。 Elliptic package 6.5.2版本(Node.js)中存在安全漏洞。攻击者可利用该漏洞提升权限。
    CVE-2020-13822 MPS-2020-8202
    2022-08-08 18:35
    Socketio Engineio 资源管理错误漏洞
    拒绝服务
    Socketio Engineio是Socketio社区的一个基于Javascript用于浏览器与设备进行双向通信的实时引擎。 Socketio Engine.IO before 4.0.0 存在安全漏洞,攻击者可利用该漏洞通过对长轮询传输的POST请求导致拒绝服务(资源消耗)。
    CVE-2020-36048 MPS-2021-0191
    2022-08-08 18:35
    Npm Braces资源管理错误漏洞
    拒绝服务
    Npm Braces是美国Npm公司的一个应用程序。Bash的括号扩展,以JavaScript实现。 Braces 2.3.1之前版本存在安全漏洞,攻击者可利用该漏洞使用正则表达式拒绝服务(ReDoS)攻击。
    CVE-2018-1109 MPS-2021-3692
    2022-08-08 18:35
    fstream 后置链接漏洞
    在文件访问前对链接解析不恰当(链接跟随)
    fstream是一个用于读取和写入文件的库。 fstream 1.0.12之前版本中的‘fstream.DirWriter()’函数存在后置链接漏洞。该漏洞源于网络系统或产品未正确过滤表示非预期资源的链接或者快捷方式的文件名。攻击者可利用该漏洞访问非法的文件路径。
    CVE-2019-13173 MPS-2019-7423
    2022-08-08 18:35
    Axios 代码问题漏洞
    SSRF
    Axios是一款基于Promise(异步编程的一种解决方案)的HTTP客户端。 Axios NPM package 0.21.0版本存在安全漏洞,攻击者可利用该漏洞能够通过提供一个URL绕过代理,该URL通过重定向响应一个受限制的主机或IP地址。
    CVE-2020-28168 MPS-2020-16365
    2022-08-08 18:35
    yargs-parser 输入验证错误漏洞
    输入验证不恰当
    yargs-parser是一款选项解析器。 yargs-parser 13.1.2之前版本、14.0.0及之后版本(15.0.1版本已修复)和16.0.0及之后版本(18.1.1版本已修复)中存在输入验证错误漏洞。攻击者可借助‘__proto__’payload利用该漏洞添加或修改Object.prototype属性。
    CVE-2020-7608 MPS-2020-4006
    2022-08-08 18:35
    tar 存在拒绝服务漏洞
    拒绝服务
    tar 是用于 Node.js 的全功能 Tar。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
    MPS-2022-14081
    2022-08-08 18:35
    serialize-javascript 代码问题漏洞
    反序列化
    Verizon serialize-javascript是美国威瑞森电信(Verizon)公司的一款支持将JavaScript序列化为 JSON超集的软件包。 serialize-javascript 3.1.0之前版本中存在代码问题漏洞。远程攻击者可借助index.js文件中的‘deleteFunctions’函数利用该漏洞注入任意代码。
    CVE-2020-7660 MPS-2020-7976
    2022-08-08 18:35
    没有更多内容
    加载失败,请刷新页面
    点击加载更多
    加载中
    下一页
    1 评论
    6 收藏
    分享
    OSCHINA
    登录后可查看更多优质内容
    返回顶部
    顶部