【前端基础】统一修改table中某一列的值
摘要:一、需求 需求比较简单,就是先修改第一列中age下面的input中的值,然后点击age这个submit按钮,会将这一列中所有的值都修改称第一列中age对应的值,如上图所示; 二、实现 1、针对这个需求,我第一反应就是先获取第一列age这列对应的value,然后用这个值给其他行的这一列的value进行
阅读全文
posted @
2017-05-30 17:43
月下美妞1314
阅读(656)
推荐(0)
实现前端table中checkbox全选功能,并将选中的数据发送到后端
摘要:一、需求 1. 点击这个checkbox按钮,会选中下面所用checkbox,当然在选中的情况下点击,会将下面所有选中的checkbox取消; 2. 当下面使用submit的提交按钮时,会将所有checkbox选中的数据提交给后端; 二、实现 1、实现全选checkbox功能 技术分析:其实这里可以
阅读全文
posted @
2017-05-30 17:25
月下美妞1314
阅读(1965)
推荐(0)
跨站请求伪造CSRF
摘要:CSRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样子,但是其原理正好相反,XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户发起请求。 在XSS危害——session劫持中我们提到了session原理,用户登录后会把登录信息存放在服务器,客户端有一
阅读全文
posted @
2017-04-10 11:15
月下美妞1314
阅读(143)
推荐(0)
XSS危害——session劫持
摘要:在跨站脚本攻击XSS中简单介绍了XSS的原理及一个利用XSS盗取存在cookie中用户名和密码的小例子,有些同学看了后会说这有什么大不了的,哪里有人会明文往cookie里存用户名和密码。今天我们就介绍一种危害更大的XSS——session劫持。 神马是session 想明白session劫持及其危害
阅读全文
posted @
2017-04-10 11:14
月下美妞1314
阅读(488)
推荐(0)
跨站脚本攻击XSS
摘要:跨站脚本攻击(Cross Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 一个简单的留言板 我们有个页面用于允许用户发表留言,然后在页面底部显示留言列表
阅读全文
posted @
2017-04-10 11:13
月下美妞1314
阅读(174)
推荐(0)