- 提审小程序时多次收到来自不同 IP 的重复的 login code,是测试平台 bug 吗?
每次小程序在提交审核的时候,都会收到很多错误通知,仔细研究发现同一个 login code,被不同IP的多个客户端重复提交生成 session,导致出现大量的“40163 - code been used”错误,但是小程序正常使用中从来没有发生过这种问题,请问是测试平台的问题,还是代码里需要做什么特殊处理?谢谢。 App Id: wx796b70952e514fd4 [图片]
2021-09-12 - 组件中的Boolean属性赋值问题
组件Boolean属性值的时候,前面一种方式是不行的,得用后面一种,这应该是个bug吧?原生组件都可以用前面这种方式赋值,自定义组件却要换种方式,很让人疑惑,最好能保持一致。 <itemlist isShow="false" /> <itemlist isShow="{{false}}" /> 代码片段:https://developers.weixin.qq.com/s/78Y9Q4m177bs 补充: 谢谢网友提醒,原生组件也是这样的行为,不过布尔值赋值还需要使用数据绑定的方式,有点奇葩(参考下HTML或者其它前端开发的场景),要是能隐式转换一下就好了,毕竟已经声明了那个属性是Boolean
2019-09-02 - 组件observers监听中调用setData无效,除非用setTimeout
我们在普通页面上引用了一个自定义的 component,页面 JS 中的数据更新触发了 component 里的 observers,但是在 observers 中对数据再次加工并显示的时候,调用 setData 应用数据修改没有生效,只有在 setTimeout 中调用 setData 才生效。 能帮忙看下这是什么原因导致的吗?是 API 本身的局限还是 bug?谢谢。 开发者工具:v1.02.1907300 基础库:2.6.1 代码片段:https://developers.weixin.qq.com/s/igXn84mF71bv
2019-08-31 - 官方测试机器IP段咨询
我们和微信小程序集成的 web api 经常收到来自以下IP(这里只是部分ip,类似的还有很多)的数据请求,这些IP跟之前论坛人其它人提到的官方测试账号“风猫”的登录机器处于同一IP段,所以怀疑他们也是官方测试机器,这给我们的业务数据分析带来很多不便,很难判断哪些是真实的活跃用户,哪些是官方测试账号。 58.247.206.139 58.247.206.144 58.247.206.149 58.247.206.152 58.247.206.154 223.166.222.110 另外,来自这些IP的数据请求,经常在短时间内(秒级别)频繁变换IP,而我们的小程序出于安全考虑,会去校验当前数据请求的 ip 地址和生成 session 的IP地址是否一致,如果不一致则视为非法请求并尝试重新生成session,但即使这样处理,来自这些ip的数据请求还是几乎失败,你们的测试也形同虚设。 所以能否公开一下官方测试机器的IP段,或者是别的甄别官方测试账号的方法,方便我们进行业务评估和调整,谢谢。
2019-01-02 - 平台BUG导致小程序源码泄露
最近小程序做了下升级,将小程序客户端设备信息提交到我们的 api 服务器,无意中发现部分 api 请求来自开发人员工具("platform":"devtools"),并且登录人不属于我们的开发团队也没有我们 app 的开发者权限! [代码]{[代码][代码]"model"[代码][代码]:[代码][代码]"iPhone 5"[代码][代码],[代码][代码]"pixelRatio"[代码][代码]:2,[代码][代码]"windowWidth"[代码][代码]:320,[代码][代码]"windowHeight"[代码][代码]:456,[代码][代码]"system"[代码][代码]:[代码][代码]"iOS 10.0.1"[代码][代码],[代码][代码]"language"[代码][代码]:[代码][代码]"zh_CN"[代码][代码],[代码][代码]"version"[代码][代码]:[代码][代码]"6.6.3"[代码][代码],[代码][代码]"screenWidth"[代码][代码]:320,[代码][代码]"screenHeight"[代码][代码]:568,[代码][代码]"SDKVersion"[代码][代码]:[代码][代码]"2.1.0"[代码][代码],[代码][代码]"brand"[代码][代码]:[代码][代码]"iPhone"[代码][代码],[代码][代码]"fontSizeSetting"[代码][代码]:16,[代码][代码]"benchmarkLevel"[代码][代码]:1,[代码][代码]"batteryLevel"[代码][代码]:100,[代码][代码]"statusBarHeight"[代码][代码]:20,[代码][代码]"platform"[代码][代码]:[代码][代码]"devtools"[代码][代码]}[代码] 然后联想起这个通过appid和版本号就可以下载小程序源码的漏洞,我觉得我们的小程序源码是因为腾讯的漏洞被泄露了。 http://mini.eastday.com/mobile/180109053610717.html 现在的问题是: 源码泄露可能造成些什么损失?怎么补救? 为什么对方在没有获得我们 app 开发权限的时候,可以在开发人员工具中使用我们的小程序?并且还可以通过腾讯标准接口 wx.login 完成登录? 有什么办法防范源码泄露带来的持续隐患? 有什么办法限制获得源码的未授权的人在开发人员工具中修改源码,并通过我们的appid使用小程序进行各种可能绕过核心逻辑的操作? 其它同学也多留意下自己的小程序,这个漏洞太坑爹了,居然社区里没人提出过!!!
2018-07-06 - rich-text中的video支持
目前rich-text支持了img标签,但是不支持video,后期是否可以增加video支持?至少这样的话数据绑定时会更简便些。 目前我能想到的办法是,解析HTML,从HTML树中将正文中某个可能藏的很深的子节点中找出video,然后将video之前的HTML内容通过一个rich-text组件展示,然后通过原生态的video组件展示video,最后再以另外一个rich-text组件展示video之后的HTML内容,同时还需要处理好HTML内容拆分成2份以后的标签封闭问题。这样是能解决问题,但是略显繁琐。
2017-08-06