2014-12-10
又一次因为转义字符而栽坑里了。
产品详情productDetail.js
在页面显示时,使用了转义函数escapleHTML
在errors对象里
通过页面中的字符作为key,取errors[i][key]的值时,要先对key做反转义,然后才能取出来。
var $tr = $(trs[i]), keyname = $tr.find("td").eq(0).html(); var map = data[0].errors; //2014-12-10 页面中的keyname是转义过的,取值时需要反转义 if(map && map[util.unescapeHTML(keyname)]){ $tr.find("td").eq(2).append('
'+map[util.unescapeHTML(keyname)]+''); }
2014-12-04
转义分为escapeHTML和unescapeHTML,先看两个函数的实现。
/** * @function escapeHTML 转义html脚本 < > & " ' * @param a - * 字符串 */ escapeHTML: function(a){ a = "" + a; return a.replace(/&/g, "&").replace(//g, ">").replace(/"/g, """).replace(/'/g, "'");; }, /** * @function unescapeHTML 还原html脚本 < > & " ' * @param a - * 字符串 */ unescapeHTML: function(a){ a = "" + a; return a.replace(/</g, "<").replace(/>/g, ">").replace(/&/g, "&").replace(/"/g, '"').replace(/'/g, "'"); },
1,escapeHTML将< > & " '转成字符实体
使用场景:
(1)用户在页面中录入(比如输入框) , js将该内容提交给后端保存
(2)显示时,后端将字符串返回前端;js接收到之后:
a, 使用escapeHTML,将字符串转为 <script>alert(2);</script>此时,浏览器将能正确解析,因为浏览器接收到实体字符后,转成对应的尖括号等。
b, 不使用escapeHTML,浏览器一看到<,便认为是html标签的开始,直接把刚才的字符串当脚本执行了,这就是xss漏洞。
2,unescapeHTML将字符实体转成< > & " '
使用场景:
后端将已经转义后的内容显示到页面;比如<script>alert(2);</script>
js收到后:
a,前端进行unescapeHTML,则可以直接dom操作,将标签显示到页面。
b,前端没有unescapeHTML,则原样输出,但此时并没有执行。
转义字符:
< => <
> => >
& => &
" => "
' => '
2014-11-18
下面的记录不完整,以后慢慢补充吧

提示:使用实体名而不是数字的好处是,名称易于记忆。不过坏处是,浏览器也许并不支持所有实体名称(对实体数字的支持却很好)。
如果您觉得本文的内容对您的学习有所帮助,您可以微信:
