React-in-patterns 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
React-in-patterns 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
React-in-patterns 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
操作系统 跨平台
软件类型 开源软件
所属分类 其他开源开源图书
开源组织
地区 不详
投 递 者 达尔文
适用人群 未知
收录时间 2016-12-28

软件简介

React-in-patterns

React 开发时使用的设计模式/技术列表

示例构建

  • 运行 npm i

  • 运行 npm run build 以构建示例

  • 运行 npm run watch 以进行更改

  • 在浏览器中打开公用文件夹的内容

Linting

  • 运行 npm run lint

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
lodash 资源管理错误漏洞
不加限制或调节的资源分配
lodash是一款开源的JavaScript实用程序库。 lodash 4.7.11之前版本中的Date handler存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-1010266 MPS-2019-8123
2022-08-08 18:05
lodash 命令注入漏洞
代码注入
lodash是一个提供模块化、性能和附加功能的现代 JavaScript 实用程序库。 4.17.21 之前的 Lodash 版本容易通过模板函数进行命令注入。
CVE-2021-23337 MPS-2021-2638
2022-08-08 18:05
nodejs 资源管理错误漏洞
拒绝服务
nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。 nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
CVE-2020-28469 MPS-2021-7827
2022-08-08 18:05
https-proxy-agent 存在中间人攻击漏洞
中间人攻击
https-proxy-agent 是一个提供 http.Agent 实现的模块,可以连接到指定的 HTTP 或 HTTPS 代理服务器,并且可以与内置的 https 模块一起使用。此软件包的受影响版本容易受到中间人 (MitM) 的攻击。
MPS-2022-13770
2022-08-08 18:05
npm CLI 后置链接漏洞
UNIX符号链接跟随
6.13.3 之前的 npm CLI 版本容易受到任意文件写入的攻击。软件包可以在安装时通过 bin 字段创建指向 node_modules 文件夹之外的文件的符号链接。 package.json bin 字段中正确构造的条目将允许包发布者在安装包时创建指向用户系统上任意文件的符号链接。通过安装脚本仍然可以实现此行为。此漏洞绕过使用 --ignore-scripts 安装选项的用户。
CVE-2019-16775 MPS-2019-16248
2022-08-08 18:05
NodeJS Tough-Cookie 安全漏洞
输入验证不恰当
NodeJS Tough-Cookie是一款用于Node.js的RFC6265(HTTP状态管理协议)Cookies。 NodeJS Tough-Cookie 2.2.2版本中HTTP请求Cookie Header的解析过程存在安全漏洞。攻击者可借助Custom HTTP包头利用该漏洞造成拒绝服务(CPU资源耗尽)
CVE-2016-1000232 MPS-2018-11858
2022-08-08 18:05
extend module 输入验证错误漏洞
输入验证不恰当
extend module是一个jQuery的经典extend()方法的端口。 deep-extend node模块0.5.0及之前版本中的‘utilities’函数存在输入验证错误漏洞。攻击者可利用该漏洞造成服务器崩溃或返回500。
CVE-2018-3750 MPS-2018-8705
2022-08-08 18:05
lodash 原型污染漏洞
拒绝服务
lodash是一款开源的JavaScript实用程序库。 lodash 4.17.11之前版本中由于函数merge,mergeWith和defaultsDeep可以添加或修改Object.prototype导致原型污染漏洞,。 这会造成通过触发 JavaScript 异常来拒绝服务,或者篡改应用程序源代码以强制攻击者注入的代码路径,从而导致远程代码执行
CVE-2018-16487 MPS-2019-1228
2022-08-08 18:05
Npm Ini 资源管理错误漏洞
拒绝服务
Npm Ini是美国Npm公司的一个基于Javascript的用于解析和序列化Ini格式文件的代码库。 Npm ini before 1.3.6 存在资源管理错误漏洞,该漏洞允许攻击者可利用该漏洞向应用程序提交恶意的INI文件,该应用程序将用INI解析该文件。这可以根据上下文进一步加以利用。
CVE-2020-7788 MPS-2020-17544
2022-08-08 18:05
is-my-json-valid 存在拒绝服务漏洞
拒绝服务
is-my-json-valid 是一个 JSONSchema / 有序验证器,它使用代码生成非常快。此软件包的受影响版本容易通过样式格式受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-13795
2022-08-08 18:05
web framework qs模块输入验证漏洞
输入验证不恰当
web framework是一种用来支持动态网站、网络应用程序和网络服务开发的框架。qs module是开发者在构建Web框架时使用的一个字符串查询解析模块。 web framework中的qs模块存在拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务(Web框架崩溃)。以下版本受到影响:qs 6.3.2之前的版本,6.2.3之前的版本,6.1.2之前的版本,6.0.4之前的版本。
CVE-2017-1000048 MPS-2017-7711
2022-08-08 18:05
extend module 注入漏洞
注入
extend module是一个jQuery的经典extend()方法的端口。 extend 2.0.2之前版本和3.0.0版本至3.0.2版本中存在注入漏洞,该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
CVE-2018-16492 MPS-2019-1232
2022-08-08 18:05
tar-fs 输入验证错误漏洞
输入验证不恰当
tar-fs是一款tar-stream的文件系统绑定。 tar-fs 1.16.2之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2018-20835 MPS-2019-4706
2022-08-08 18:05
Npm Node-tar 后置链接漏洞
node-tar是一款用于文件压缩/解压缩的软件包。 Npm Node-tar 中存在后置链接漏洞,该漏洞源于产品未对特殊字符做有效验证。攻击者可通过该漏洞在其他路径创建恶意文件。
CVE-2021-37712 MPS-2021-28488
2022-08-08 18:05
Npm 安全漏洞
关键资源的不正确权限授予
Npm是美国Npm公司的一款开源的软件包管理器。 Npm 5.7.0 2018-02-21 pre-release版本中存在安全漏洞。本地攻击者可利用该漏洞绕过文件系统访问限制。
CVE-2018-7408 MPS-2018-2363
2022-08-08 18:05
NPM npm-user-validate 安全漏洞
NPM npm-user-validate是美国npm(NPM)公司的一个应用于 npm client 和 npm-www 校验的 npm 代码库。 npm-user-validate 1.0.1之前版本存在安全漏洞,该漏洞源于用于验证用户电子邮件的正则表达式处理以@字符开头的长输入字符串所花费的时间呈指数级增长。
CVE-2020-7754 MPS-2020-14933
2022-08-08 18:05
Yargs Y18n 输入验证错误漏洞
动态确定对象属性修改的控制不恰当
Yargs Y18n是Yargs个人开发者的一个类似I18n的由Js编写的代码库。 y18n before 3.2.2, 4.0.1 and 5.0.5版本存在输入验证错误漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2020-7774 MPS-2020-17543
2022-08-08 18:05
npm CLI 日志信息泄露漏洞
日志敏感信息泄露
6.14.6 之前的 npm CLI 版本容易受到通过日志文件的信息泄露漏洞的影响。 CLI 支持诸如“<protocol> ://[<user> [:<password> ]@]<hostname> [:<port> ][:][/]<path> "。密码值未编辑,并打印到标准输出以及任何生成的日志文件。
CVE-2020-15095 MPS-2020-9965
2022-08-08 18:05
object-path 安全漏洞
使用不兼容类型访问资源(类型混淆)
object-path是个人开发者的一个可以通过路径访问数据结构中变量的 Npm 库。 object-path 0.11.6之前版本存在安全漏洞,该漏洞源于当path参数中使用的路径组件是阵列时会导致类型混淆漏洞。
CVE-2021-23434 MPS-2021-18322
2022-08-08 18:05
Medialize URI.js 安全漏洞
跨站重定向
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 medialize/uri.js存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
CVE-2022-1233 MPS-2022-7848
2022-08-08 18:05
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
3 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部