Ⅰ js過濾掉不要的字元串 ajaxFileUpload
var a="<pre style="word-wrap: break-word; white-space: pre-wrap;">{"Msg":"/images/upload/slt/20150319094459.jpg","data":null,"state":0,"url":null}</pre>"
意思是只要{ }之間的內容。
那就正則替換 a=a.replace(/<\/*?pre[^<>]*>/,'')
沒經過測試,按照這個思路測試測試就可以了。
Ⅱ jquery的ajax,取回的json串,怎麼把null過濾成空串
可以重新賦值。
如果抄json={"SSGM":null}
JSONObject jsonObj = new JSONObject(json);
String SSGM = jsonObj.get("SSGM");//獲取JSON中SSGM的值便於判斷
if(null == SSGM) {
jsonObj .put("SSGM","")//如果為null那麼將SSGM的值賦值為""
}
不知道你的需求是什麼,如果可以的話在寫json的時候就做判斷,或者從json拿數據的時候做判斷是最方便的
Ⅲ jquery怎麼處理ajax特殊字元斜杠
使用encodeURIComponent()函數包裹即可,還有,你data中的變數需要雙引號引住,如下:
data : { "parametersStr":encodeURIComponent(queryxml),"lotime":encodeURIComponent(new Date())},
已經測試通過的了。
Ⅳ 如何有效防止XSS攻擊/AJAX跨域攻擊
1,利用字元過濾漏洞,提交惡意js代碼,當用戶打開頁面時執行
2,需要填寫圖片地址或css等直接在頁面載入時執行的地方,填寫惡意js [javascript:xxxx],當用戶打開包含圖片的頁面時,可以執行js。比如GET s1.game.com/fight/:id 表示發兵到某個用戶,雖然做了用戶驗證,但沒做來源驗證,用戶只需將這個地址發到同用戶的論壇作為圖片地址即可執行
3,通過跳轉頁面漏洞,比如 refer.php?message=xxxx ,頁面上直接用 $_GET['message'] 的話,就會造成xss漏洞,把message的參數換成js代碼或惡意網址,即可盜取用戶cookie,或執行惡意js,或跳轉到釣魚頁面等
4,利用瀏覽器或伺服器0day漏洞
1,XSS主要是你的頁面可以運行用戶寫的js,所以對所有的用戶提交的數據進行過濾,對於判斷用戶是否登錄狀態的cookie信息進行加密,並且加上Ip信息,這樣基本被盜取也無法獲取登錄許可權
2,對update或delete的操作採用post方式提交,每次form里加一個唯一驗證字元串,用hiden方式提交,用於伺服器驗證是否來自用戶客戶端
3,跳轉程序需要對傳遞的url進行匹配判斷,只允許特定的格式
4,時常關注安全方面的消息,一有漏洞即刻不上
Ⅳ 如何實現 zepto的ajax 前置過濾器
Rails中Jquery支持下的Ajax請求
在rails中使用 Ajax 是十分方便的,你可能早已經熟悉了這樣的代碼:
在views中聲明屬性 :remote => true :
<%= form_for(@post, :remote => true) do |f| %>
<div class="field">
<%= f.label :title %><br />
<%= f.text_field :title %>
</div>
<div class="field">
<%= f.label :content %><br />
<%= f.text_field :content %>
</div>
<div class="actions">
<%= f.submit %>
</div>
<% end %>
接著在對應 controller 里接收請求,做如下處理:
respond_to do |format|
format.html
format.js { render 'success' } # 這里表示你收到的是ajax請求,將結果給success.js.erb處理
end
最後就是在 success.erb.js 文件里做一些操作:
alert("ok")
Everything is so easy!
但是,你知道為什麼可以使用 remote 屬性來發送ajax請求嗎?
在rails中assets目錄下的 application.js 文件可以看到:
//= require jquery
//= require jquery_ujs
對,就是要歸功於 jquery_ujs.js 這個文件,它會找出所有 remote 鏈接和表單並重寫 click 事件來驅動它們發送AJAX請求到伺服器。
親,說到這兒,你能猜到我想要說什麼了嗎?對!如果我們想在rails里使用zepto來發送ajax請求,我們要做的就是模仿 jquery_ujs.js 所做的。
在Rails基於Zepto使用Ajax
賣了半天的關子,終於進入正題了。 首先我們得看下 zepto 框架對於js的ajax請求提供的方法調用,文檔里大概是這樣一種方式:
Ajax requests
$.ajax
$.ajax(options) ⇒ XMLHttpRequest
type (default: 「GET」): HTTP request method (「GET」, 「POST」, or other)
url (default: current URL): URL to which the request is made
data (default: none): data for the request; for GET requests it is appended to query string of the URL. Non-string objects will get serialized with
…
Ajax callbacks
beforeSend(xhr, settings)
success(data, status, xhr)
error(xhr, errorType, error)
complete(xhr, status)
…
Ajax events
…
在發送ajax請求時,我們可以指定ajax請求的類型,url等屬性,在ajax請求過程中會有相應的回調函數以及ajax事件函數。這些就不多說了,現在我們要做的就是來模擬jquery_ujs.js所做的工作:
我們先新建一個 mock_ujs.js ,當文檔載入完成後來監視Dom元素的行為:
$(document).ready(function() {
//...
}
添加一個 click 事件:
$(document).ready(function() {
$('.load').live('click', function() {
//可以在這里取頁面上的一些數據
var text = $(".data").text();
$.ajax({
type: 'http請求如GET、POST',
url: '所請求的url',
// data為發送的數據,將以url?a=xx&b=xxx這種方式發送
data: { a: xxx, b: xxxx },
// 期望伺服器返回的數據類型:
dataType: 'json',
timeout: 10000,
beforeSend: function(xhr, settings) {
//回調函數
},
success: function(data){
//data為返回數據
},
error: function(xhr, type){
//錯誤處理
}
});
});
}
現在請求已經到達伺服器, controller 收到請求並進行相應處理:
def custom
data = Model.find(data)
# return the data as the format of json
respond_to do |format|
format.json {
render :inline => data.to_json
}
end
end
Ⅵ ajax裡面提交action 瀏覽器遇到安全問題
你可以用殺毒軟體殺毒,然後卸載了你的瀏覽器,換個安全性高的瀏覽器。例如QQ瀏覽器。
1安全性沒什麼可說,只要你注意上網安全,不亂裝插件、不亂下載東西、一般不會染上病毒,
2。速度方面QQ有它獨自的超級智能加速,非常好用,也很實用
3。界面友好,而且你可以自己從他的官方網站下載自己喜歡的界面,很方便
4。智能填表,這項很方便,但總感覺不是特別安全,建議別用
5。自動過濾彈出窗口和懸浮廣告,相當好用,特別推薦
Ⅶ jquery ajax post傳到php,返回的值如何過濾
直接用json返回。為何要過濾啊?這是從你伺服器上來的數據。。。
Ⅷ web前端AJAX收到的後台數據會被開發工具捕捉,如何保證數據安全,除了用HTTPS之外有沒有什麼好方法解決
加密用自己的方法加密 都是密文 對方沒辦法破解
Ⅸ java,防止用ajax中的url 直接訪問,怎麼處理呀
簡單啊,你用ajax請求的時候傳遞一個參數,設置一個特殊值,比如ajaxReq="1"(,然後在服務端請求處理時判斷一下,包含這個特殊值才給處理。
而非ajax請求,即url直接訪問,處理請求時查不到這個值,就給它導到錯誤頁面,不就行了?
Ⅹ ajax傳過來的值如果有換行符 用php過濾換行符過濾不掉
我試驗過,ajax提交的應該是 , 你可以過濾全部的換行符:
str_replace(array(" "," "," "),'',$_POST['addition1'])