![](/img/trans.png)
[英]xss attack issue— with servletoutputstream.write(b, 0, b.length);
[英]I have defined char[] b_arr = new char[b.length()]; and it shows an warning assignment value is never used
这是我正在处理的代码:
// code skipped
char[] b_arr = new char[b.length()];
// ^^^^^ IDE complains on this line
b_arr = b.toCharArray();
// code skipped
IDE抱怨char[] b_arr = new char[b.length()];
没有使用b_arr
值。
在下一行
您正在为b_arr
分配新数组,因此先前数组的引用将丢失并且永远不会使用
注意: toCharArray()
Converts this string to a new character array.
char[] b_arr = new char[b.length()];
b_arr = b.toCharArray(); // new array , lost the previous one
所以按照建议做
char[] b_arr = b.toCharArray();
警告是正确的。
char[] b_arr = new char[b.length()]; // here you assign a new char array to b_arr
b_arr = b.toCharArray(); // and here you already overwrite it without ever using the previous value
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.