すべてのファイルはセキュリティホールの可能性があります。 JavaScript、HTML、およびCSSファイルは、すべてがJavaScriptコードを含んでいる可能性があるため危険です。 JavaScriptコードを含むファイルをアップロードできるようにすることで、訪問者のブラウザで実行されるコードをアップロードできるようになります。
最新のブラウザでは、CSSファイルにJavaScriptコードを埋め込むことは実際の問題ではありません。しかし、IE6や7などの古いブラウザをサポートすると予想される場合は、CSSファイルも潜在的なセキュリティホールになります。
攻撃者が一般的に使用する手法は、クロスサイトスクリプティングまたはXSSです。基本的に、攻撃者は、訪問者がWebサイトに情報を送信するためのフォームや低セキュリティAPIを使用して、JavaScriptコードをWebサイトに挿入します。そのJavaScriptコードは他のすべてのユーザーによって実行され、機密情報を盗む可能性があります。 https://en.wikipedia.org/wiki/Cross-site_scripting
ここで、すべてのウェブサイトは異なるサブドメインに存在するため、実際には異なる起源を持つため、ブラウザによって、あるウェブサイトのJavaScriptが別のウェブサイトのクッキーを手にすることが防止されます。これは、同一生成元ポリシーと呼ばれ、そのここでは詳細に説明されていますhttps://developer.mozilla.org/en-US/docs/Web/Security/Same-origin_policy
は、これらの悪質なJavaScriptファイルのいずれかが、次のコードを実行することにより、その起源を変えることができることを念頭に置いてクマを行います
document.domain = "yourdomain.com";
をと潜在的な脅威になる可能性があります。 また、同じ発信元ポリシーでは、Internet Explorerなどの一部のブラウザで動作が異なります。最も一般的なWebブラウザのドキュメントを読むのが理想的です。
これを自分で実装しようとしないでください。コンテンツ管理システムを使用する。 – Barmar