简单说一下业务场景,前台用户通过input输入内容,在离开焦点时,将内容在div中显示。 这时遇到一个问题,如果用户输入了html标签,则在div显示中,标签被解析。 由于是纯前端操作,不涉及后端,因此需要通过js对输入内容进行转义。 这里提供一个非常简单有效的转义方案,利用了innerHTML和i ...
分类:
Web程序 时间:
2020-06-02 12:59:08
阅读次数:
61
read用法 通过read命令获取用户输入,并存入一个变量 读取的值默认是以空格分隔,可以通过自定义环境变量IFS修改分隔标志 IFS的默认值是空格、Tab符号、换行符号,通常选取空格 格式 通过read命令获取用户输入,并存入一个变量 read [options] [variable...] op ...
分类:
其他好文 时间:
2020-06-01 23:59:16
阅读次数:
104
D20 在Bash下可以采用内部命令read接收用户来自键盘的输入,并将输入的内容赋值给一个变量。 1. 基本的读取 语法:read [-p prompt] [variable1 variable2...] -p选项用于在尝试读取任何输入之前显示prompt(提示信息)的内容到标准错误输出。一般使用 ...
分类:
系统相关 时间:
2020-06-01 14:03:03
阅读次数:
83
xss(跨站脚本攻击) 原理:攻击者可以通过在页面中注入恶意链接或者脚本代码,当受害者访问时,脚本代码会在其浏览器中执行,这个时候,我们可以获取当前用户的cookie或者进行重定向等操作。 xss造成的原因是因为对用户插入的数据没有进行过滤,导致用户可以上传一些非法数据,对服务器数据进行盗取。 xs ...
分类:
其他好文 时间:
2020-06-01 12:04:15
阅读次数:
48
原理:用户输入一个字符串,我们将这个字符串转换为一个char数组,再使用增强for循环去遍历这个数组,将得到的字符作为key,再定义一个计数器count作为value存储到一个HashMap集合中,若这个key只出现一次,则将value赋值为1,若key重复出现,则用后一个key覆盖前面的key,v ...
分类:
其他好文 时间:
2020-05-31 11:26:31
阅读次数:
58
一、实验内容 SQL注入攻击 命令注入 数字型注入 日志欺骗 字符串型注入 数字型SQL注入 字符串注入 XSS攻击 XSS 钓鱼 存储型XSS攻击 反射型XSS攻击 CSRF攻击 跨站请求伪造 绕过 CSRF 确认 二、实验原理 SQL注入:是指web应用程序对用户输入数据的合法性没有判断或过滤不 ...
分类:
Web程序 时间:
2020-05-31 01:15:07
阅读次数:
310
1 实验过程 1.1 安装WebGoat **Step1:**在这里下载webgoat-container-7.0.1-war-exec.jar,找到在最下面的The OWASP WebGoat 7.0.1 Release,选择webgoat-container-7.0.1-war-exec.jar ...
分类:
Web程序 时间:
2020-05-31 00:56:35
阅读次数:
72
'''打印三角行; lines = int(input('请输入行数:'))for i in range(lines): for j in range(i): print("*",end= ' ') print()''''''打印倒立三角行;lines = int(input('请输入行数:'))f ...
分类:
编程语言 时间:
2020-05-30 17:10:44
阅读次数:
89
1 """ 2 python的线程和java的线程是有差别的, 3 python的进程更像java的线程 4 线程状态:创建 -> 就绪或运行或阻塞 -> 结束 5 6 优点: 7 在一些等待的任务上有优势,如用户输入、文件读写、网络收发数据等。在这些情况下可以释放珍贵的内存cpu资源 8 9 常用 ...
分类:
编程语言 时间:
2020-05-30 12:32:47
阅读次数:
56
问题: 用户输入网址(假设是个html页面,并且是第一次访问) 假设html 文件demo如下 <!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8"> <title></title> <link type="text/css" h ...
分类:
Web程序 时间:
2020-05-30 11:02:08
阅读次数:
102