时间:2021-05-26
在使用ajax进行留言的时候,出现了一个问题.因为留言内容写完之后,通过ajax提交内容,同时使用js把留言的内容添加到页面上来.浏览留言的时候也是通过ajax请求,然后再显示的.这样,如果有人在留言里写入了js语句,这结语句都会被执行.解决办法就是对这些特殊字符进行转义再显示出来.如果在jsp中使用jstl标签,就很简单了.直接使用<c:out value=”${r.content}” />这样就行了,会自动进行转义,其中省略了参数escapeXML=”true”,这是默认的.所以说在显示这些用户提交的内容的时候不要用el表达示,因为el不会自动进行转义,用c:out比较好.而如果也是通过ajax请求,然后再显示的,那就用下面的方法.其实也很简单.
复制代码 代码如下:
var html="<script>alert('asdfasdf')<\/script>";
$("#content").text(html);
那么会发生什么情况 解决办法很简单 就是把这些特殊字符进行转义也就是<变成<>变成> 使用jquery对字符进行转义这样就可以了
复制代码 代码如下:
<head>
<script>
var html="<script>alert('asdfasdf')<\/scipt>";
html=$("#x").text(html).html();
$("#content").append("<div>"+html+"</div>");
</script>
</head>
<body>
<spanid="x"style="display:none"></span>
<divid="content"></div>
</body>
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
//GPC过滤,自动转义$_GET,$_POST,$_COOKIE中的特殊字符,防止SQL注入攻击$_GET=saddslashes($_GET);$_POST
1.正则表达式语法 1.1字符与字符类 1特殊字符:\.^$?+*{}[]()| 以上特殊字符要想使用字面值,必须使用\进行转义
1.addslashesaddslashes对SQL语句中的特殊字符进行转义操作,包括(‘),(“),(),(NUL)四个字符,此函数在DBMS没有自己的转义函
python本身使用\来转义一些特殊字符,比如在字符串中加入引号的时候s='i\'msuperman'print(s)#i'msuperman为了防止和字符串本
有时我们需要输出一切特殊的字符或执行特殊的功能,这些功能无法使用正常的字符来表达,因此在C语言中使用转移字符来表示.转义字符是一种特殊的字符常量。转义字符以反斜