javascript 에서 동적변수/가변변수를 사용할때 eval() 을 많이 사용한다.
eval()은 주어진 문자열을 JavaScript 코드로 해석하고 실행하는 기능을 제공한다.
그러나 eval() 함수는 보안 취약점을 가지고 있으므로 주의해야 한다.
사용자로부터 입력된 값 등을 eval()에 직접 전달하는 것은 보안 위험을 초래할 수 있습니다.
그래서 eval() 사용하지 않는 방법을 소개하도록 한다.
import base from '../../tr/header/base.js';
import realTime from '../../tr/header/realTime.js';
import realTimeId from '../../tr/header/realTimeId.js';
import realTimeRes from '../../tr/header/realTimeRes.js';
const headerObj = {
base: base,
realTime: realTime,
realTimeId: realTimeId,
realTimeRes: realTimeRes,
};
const infoJson = {};
infoJson.h = 'base';
// 호출
headerObj[infoJson.h]
'프로그래밍 > Js' 카테고리의 다른 글
[vite] 번들러 vite 사용시 터미널에서 build 방법 (0) | 2023.07.07 |
---|---|
vite 번들러 사용시 preview 이전값을 계속 보여주는 이유 (0) | 2023.07.06 |
js 배열의 index 값을 객체의 키로 변경하는 방법 [] -> {} (0) | 2023.06.20 |
vue3 composition api 에서 다른 컴포넌트 함수 호출 (0) | 2023.06.13 |
변수로 클래스 인스턴스 생성할때 (0) | 2023.06.12 |