@WebReflect XPath中的安全问题是有一些函数(从XPath 1开始)允许访问文件。XHTTPRequest存在相同的安全问题。在XPath实现中也有一些允许扩展文件访问的常见扩展,但这些扩展在Web浏览器中没有任何意义-参见例如expath.org。在XPath3中,可以编写递归函数,就像JavaScript一样,这样您就可以创建无限循环,实现需要检测到这一点。与JavaScript一样,也有可能构建变量,例如,使用字符串连接运算符||:让$a:==$a||$a,$c:=$b||$b返回$c||$c,这会生成大量的SOCKS:$b:=$a||$a;SOCKS,$b:=$b||$b返回$c||$c,这会生成大量的SOCKS。或者,您可以编写String-Join((1 To 99999999),";,";),使";1,2,3,...";与JavaScript一样,一个合理的解决办法是限制可变大小&;序列长度。因此,安全问题是已知的,并且是可控的。但这与@Domenic的意思不同,那就是在XML管道中-也就是在他们一直在使用的C库中-存在安全问题,这些C库很大,很复杂,很难修复。