我发现一篇声称$_SERVER['PHP_SELF']易受XSS攻击的文章.
我不确定我是否理解它,但我几乎可以肯定这是错的.
这怎么会容易受到XSS攻击!?
<form method="post" action="<?php echo $_SERVER['PHP_SELF']; ?>">
<!-- form contents -->
</form>
Run Code Online (Sandbox Code Playgroud) 假设我有一个代码:
$.post("test.php", function(data) {
alert("Data Loaded: " + data);
});
Run Code Online (Sandbox Code Playgroud)
有没有办法检查请求是否失败(例如由于超时)?
如何relative 50% 50%使用JS 设置位置?
我试过了:
document.getElementById("id").style.position = "relative 50% 50%";
Run Code Online (Sandbox Code Playgroud)
但它似乎不起作用......
我有一段简单的代码:
<script>
function change(){document.getElementById("browse").src = document.getElementById("addr").value;}
function update(){document.getElementById("addr").value = document.getElementById("browse").src;}
<script>
<input type="text" id="addr"><input type="button" value="Go" onclick="change();">
<iframe id="browse" style="width:100%;height:100%" onload="update();"></iframe>
Run Code Online (Sandbox Code Playgroud)
更新(); 当单击iframe中的链接并加载新页面时,不会调用.
有什么问题?