1.0.3", "vue-router": "^2.1.1", "vue-template-compiler": "^2.1.4", "axios": "^0.15.2", "bootstrap-sass
package.json "devDependencies": { "axios": "^0.17", "bootstrap-sass": "^3.3.7", "browser-sync": "^
a814f7e 100644 --- a/package.json +++ b/package.json @@ -6,7 +6,6 @@ }, "devDependencies": { "bootstrap-sass
就像最近发现的感染11个RubyGem项目的事件一样,bootstrap-sass,strong_password后门使用浏览器cookie功能,让攻击者能够在受感染的服务器上执行代码。
main.js require("bootstrap-sass/assets/stylesheets/_bootstrap.scss"); 我使用sass-loader来处理sass,与Extract