Ⅰ js过滤掉不要的字符串 ajaxFileUpload
var a="<pre style="word-wrap: break-word; white-space: pre-wrap;">{"Msg":"/images/upload/slt/20150319094459.jpg","data":null,"state":0,"url":null}</pre>"
意思是只要{ }之间的内容。
那就正则替换 a=a.replace(/<\/*?pre[^<>]*>/,'')
没经过测试,按照这个思路测试测试就可以了。
Ⅱ jquery的ajax,取回的json串,怎么把null过滤成空串
可以重新赋值。
如果抄json={"SSGM":null}
JSONObject jsonObj = new JSONObject(json);
String SSGM = jsonObj.get("SSGM");//获取JSON中SSGM的值便于判断
if(null == SSGM) {
jsonObj .put("SSGM","")//如果为null那么将SSGM的值赋值为""
}
不知道你的需求是什么,如果可以的话在写json的时候就做判断,或者从json拿数据的时候做判断是最方便的
Ⅲ jquery怎么处理ajax特殊字符斜杠
使用encodeURIComponent()函数包裹即可,还有,你data中的变量需要双引号引住,如下:
data : { "parametersStr":encodeURIComponent(queryxml),"lotime":encodeURIComponent(new Date())},
已经测试通过的了。
Ⅳ 如何有效防止XSS攻击/AJAX跨域攻击
1,利用字符过滤漏洞,提交恶意js代码,当用户打开页面时执行
2,需要填写图片地址或css等直接在页面加载时执行的地方,填写恶意js [javascript:xxxx],当用户打开包含图片的页面时,可以执行js。比如GET s1.game.com/fight/:id 表示发兵到某个用户,虽然做了用户验证,但没做来源验证,用户只需将这个地址发到同用户的论坛作为图片地址即可执行
3,通过跳转页面漏洞,比如 refer.php?message=xxxx ,页面上直接用 $_GET['message'] 的话,就会造成xss漏洞,把message的参数换成js代码或恶意网址,即可盗取用户cookie,或执行恶意js,或跳转到钓鱼页面等
4,利用浏览器或服务器0day漏洞
1,XSS主要是你的页面可以运行用户写的js,所以对所有的用户提交的数据进行过滤,对于判断用户是否登录状态的cookie信息进行加密,并且加上Ip信息,这样基本被盗取也无法获取登录权限
2,对update或delete的操作采用post方式提交,每次form里加一个唯一验证字符串,用hiden方式提交,用于服务器验证是否来自用户客户端
3,跳转程序需要对传递的url进行匹配判断,只允许特定的格式
4,时常关注安全方面的消息,一有漏洞即刻不上
Ⅳ 如何实现 zepto的ajax 前置过滤器
Rails中Jquery支持下的Ajax请求
在rails中使用 Ajax 是十分方便的,你可能早已经熟悉了这样的代码:
在views中声明属性 :remote => true :
<%= form_for(@post, :remote => true) do |f| %>
<div class="field">
<%= f.label :title %><br />
<%= f.text_field :title %>
</div>
<div class="field">
<%= f.label :content %><br />
<%= f.text_field :content %>
</div>
<div class="actions">
<%= f.submit %>
</div>
<% end %>
接着在对应 controller 里接收请求,做如下处理:
respond_to do |format|
format.html
format.js { render 'success' } # 这里表示你收到的是ajax请求,将结果给success.js.erb处理
end
最后就是在 success.erb.js 文件里做一些操作:
alert("ok")
Everything is so easy!
但是,你知道为什么可以使用 remote 属性来发送ajax请求吗?
在rails中assets目录下的 application.js 文件可以看到:
//= require jquery
//= require jquery_ujs
对,就是要归功于 jquery_ujs.js 这个文件,它会找出所有 remote 链接和表单并重写 click 事件来驱动它们发送AJAX请求到服务器。
亲,说到这儿,你能猜到我想要说什么了吗?对!如果我们想在rails里使用zepto来发送ajax请求,我们要做的就是模仿 jquery_ujs.js 所做的。
在Rails基于Zepto使用Ajax
卖了半天的关子,终于进入正题了。 首先我们得看下 zepto 框架对于js的ajax请求提供的方法调用,文档里大概是这样一种方式:
Ajax requests
$.ajax
$.ajax(options) ⇒ XMLHttpRequest
type (default: “GET”): HTTP request method (“GET”, “POST”, or other)
url (default: current URL): URL to which the request is made
data (default: none): data for the request; for GET requests it is appended to query string of the URL. Non-string objects will get serialized with
…
Ajax callbacks
beforeSend(xhr, settings)
success(data, status, xhr)
error(xhr, errorType, error)
complete(xhr, status)
…
Ajax events
…
在发送ajax请求时,我们可以指定ajax请求的类型,url等属性,在ajax请求过程中会有相应的回调函数以及ajax事件函数。这些就不多说了,现在我们要做的就是来模拟jquery_ujs.js所做的工作:
我们先新建一个 mock_ujs.js ,当文档加载完成后来监视Dom元素的行为:
$(document).ready(function() {
//...
}
添加一个 click 事件:
$(document).ready(function() {
$('.load').live('click', function() {
//可以在这里取页面上的一些数据
var text = $(".data").text();
$.ajax({
type: 'http请求如GET、POST',
url: '所请求的url',
// data为发送的数据,将以url?a=xx&b=xxx这种方式发送
data: { a: xxx, b: xxxx },
// 期望服务器返回的数据类型:
dataType: 'json',
timeout: 10000,
beforeSend: function(xhr, settings) {
//回调函数
},
success: function(data){
//data为返回数据
},
error: function(xhr, type){
//错误处理
}
});
});
}
现在请求已经到达服务器, controller 收到请求并进行相应处理:
def custom
data = Model.find(data)
# return the data as the format of json
respond_to do |format|
format.json {
render :inline => data.to_json
}
end
end
Ⅵ ajax里面提交action 浏览器遇到安全问题
你可以用杀毒软件杀毒,然后卸载了你的浏览器,换个安全性高的浏览器。例如QQ浏览器。
1安全性没什么可说,只要你注意上网安全,不乱装插件、不乱下载东西、一般不会染上病毒,
2。速度方面QQ有它独自的超级智能加速,非常好用,也很实用
3。界面友好,而且你可以自己从他的官方网站下载自己喜欢的界面,很方便
4。智能填表,这项很方便,但总感觉不是特别安全,建议别用
5。自动过滤弹出窗口和悬浮广告,相当好用,特别推荐
Ⅶ jquery ajax post传到php,返回的值如何过滤
直接用json返回。为何要过滤啊?这是从你服务器上来的数据。。。
Ⅷ web前端AJAX收到的后台数据会被开发工具捕捉,如何保证数据安全,除了用HTTPS之外有没有什么好方法解决
加密用自己的方法加密 都是密文 对方没办法破解
Ⅸ java,防止用ajax中的url 直接访问,怎么处理呀
简单啊,你用ajax请求的时候传递一个参数,设置一个特殊值,比如ajaxReq="1"(,然后在服务端请求处理时判断一下,包含这个特殊值才给处理。
而非ajax请求,即url直接访问,处理请求时查不到这个值,就给它导到错误页面,不就行了?
Ⅹ ajax传过来的值如果有换行符 用php过滤换行符过滤不掉
我试验过,ajax提交的应该是 , 你可以过滤全部的换行符:
str_replace(array(" "," "," "),'',$_POST['addition1'])