这取决于评论的内容。因为在没有人工干预的情况下,无法检查注释的内容以确定它们是否有风险,因此最有效的审计方法是将面向客户端的源代码中的所有注释声明为有风险的。
以下是潜在风险评论的示例。
// doesn't really authenticate, placeholder for when we implement it.
myServer.authenticate(user,pass);
或者
// don't forget to include the length,
//the server complains if it gets NaN or undefined.
function send_stuff(stuff, length) {
...
}
或者
function doSomething() {
querystring = ""
//querystring = "?TRACING_MODE=true&"
...
//print_server_trace();
}
另一个示例可能是,如果您包含源代码历史标头,则有人可能能够通过检查已修复的错误种类来发现一些安全漏洞。至少,如果破解者知道哪些攻击向量已经被关闭,他可能能够更好地针对他的攻击。
现在,无论如何,所有这些示例都是不好的做法(评论和代码),防止它的最佳方法是拥有代码审查和优秀的程序员。第一个例子特别糟糕,但是像第二个例子那样对你的队友发出无辜的警告,或者像第三个例子那样被注释掉的调试代码,都是可能漏网之鱼的安全漏洞。