本例中敏感词ciku.txt放在C盘根目录下,采用的ActiveXObject插件获取本地文件内容。
使用此插件不需网上下插件,直接用如下js代码即可。
浏览器需修改interner安全选项的级别,启用ActiveX才能获取到代码中的ActiveXObject插件。
如下图所示:js代码实现如下:[removed] // -------------- 全局变量,用来判断文本域中是否包含脏词,默认为false,即不包含脏词------- var isDirty = false; //使用ActiveX读取本地文件获取dirt在JavaScript中,有时我们需要在用户提交表单时检查输入内容是否包含敏感词,以防止不当内容的发布。
本文介绍了一种使用ActiveXObject技术在IE浏览器中实现这一功能的方法。
ActiveXObject是Internet Explorer特有的,它允许JavaScript与本地操作系统交互,如读取本地文件。
我们需要在本地(例如C盘根目录)创建一个名为`ciku.txt`的文本文件,其中包含了我们定义的敏感词。
然后,通过JavaScript的ActiveXObject来读取这个文件的内容。
以下是关键的JavaScript代码:```javascriptvar isDirty = false;function readFile() { var fso = new ActiveXObject("Scripting.FileSystemObject"); var openF = fso.OpenTextFile("c:\\ciku.txt", 1); var cikuStr = openF.ReadAll(); return cikuStr;}````readFile()`函数使用`Scripting.FileSystemObject`对象打开并读取`ciku.txt`文件,然后将敏感词返回给其他函数处理。
当用户尝试提交表单时,会触发`submitForm1()`函数。
这个函数首先获取用户在表单文本域中输入的内容,然后检查是否包含敏感词。
如果发现敏感词,它会调用`filterWord()`函数替换敏感词,并弹出提示让用户确认是否继续提交。
如果用户确认,表单会被提交;
否则,提交操作会被取消。
`filterWord()`函数接收用户输入的内容,读取敏感词列表,然后对每个敏感词调用`filterOneWord()`函数进行替换。
`filterOneWord()`使用正则表达式和`replace()`方法将敏感词替换为星号("**")。
表单部分的HTML代码如下:```html<form name="message_board" id="message_board" action="aaa.html"> <textarea name="message" id="message" cols="50" rows="10">"This is you post messsage"——phpdream</textarea> <br/> <input type="button" value="提交留言" id="submitMessage" onclick="submitForm1()" /></form>```需要注意的是,由于ActiveXObject是IE特有的,这种方法在其他非IE浏览器(如Chrome、Firefox、Safari或Edge)上无效。
为了实现跨浏览器兼容,可以考虑使用其他技术,如FileReader API(适用于现代浏览器)或者将敏感词库保存在服务器端,通过Ajax请求获取。
此外,为了使用ActiveXObject,用户需要在浏览器的安全设置中启用ActiveX控件,这可能带来安全风险,因此在实际应用中应谨慎使用,并确保对用户有明确的提示和说明。
2025/6/15 22:22:47 97KB
1
MySQL8.0.15是一个重要的数据库管理系统版本,由Oracle公司维护和开发。
这个版本在MySQL的发展历程中引入了许多新特性和改进,旨在提供更高的性能、安全性和可扩展性。
以下是对MySQL8.0.15中关键知识点的详细解释:1.**增强的性能**:MySQL8.0系列着重于提升查询处理速度和并发性能。
例如,InnoDB存储引擎的优化使得多线程并行插入和更新更加高效。
另外,分区功能的改进也提高了大数据量表的操作性能。
2.**窗口函数**:MySQL8.0引入了SQL标准的窗口函数,如ROW_NUMBER()、RANK()和DENSE_RANK(),这使得在复杂的数据分析和排序场景中编写更简洁的查询。
3.**JSON函数增强**:MySQL8.0提供了更多用于操作JSON数据类型的函数,比如JSON_EXTRACT、JSON_INSERT、JSON_REPLACE和JSON_ARRAY,增强了对非结构化数据的支持。
4.**通用表表达式(CommonTableExpressions,CTE)**:CTE是一种高级查询构造,允许用户定义临时的结果集,可以用于复杂的子查询或递归查询,使查询代码更清晰易读。
5.**动态柱状图(DynamicColumns)**:虽然不是标准SQL功能,但MySQL8.0提供了一种存储多个值的方法,类似于NoSQL数据库的键值对,这在某些场景下可以提高数据存储的灵活性。
6.**更好的密码安全**:MySQL8.0引入了新的默认加密算法,如caching_sha2_password,增强了数据库系统的安全性。
7.**增强的复制功能**:包括半同步复制的改进,以及GroupReplication的引入,提供了高可用性和故障切换能力。
8.**在线DDL(DataDefinitionLanguage)**:在8.0版本中,许多DDL操作可以在线完成,这意味着在表结构改变时,用户不必等待长时间的锁定,减少了对业务的影响。
9.**InnoDB存储引擎改进**:包括更好的内存管理,更高效的行格式(如DYNAMIC和COMPRESSED),以及支持更大页大小,以适应更大的数据记录。
10.**性能分析工具**:MySQL8.0提供了PerformanceSchema的增强,帮助管理员监控和优化系统性能。
11.**分区表的增强**:增加了更多的分区类型,如RANGECOLUMNS和LISTCOLUMNS,使得分区策略更为灵活。
12.**改进的备份和恢复**:MySQL8.0提供了新的备份工具,如`mysqldump`和`mysqlpump`,它们可以更快、更可靠地备份和恢复数据库。
在实际使用中,"mysql-8.0.15-winx64"压缩包包含了适用于Windows64位系统的MySQL安装文件。
安装后,可以通过配置服务器参数、创建数据库、用户权限设置等步骤来搭建和管理数据库环境。
在管理和开发过程中,应充分利用上述新特性,以实现更高效、安全的数据管理。
2025/4/15 21:37:48 184.15MB MYSQL8 mysql
1
/***初始化SDK*/privatestaticvoidinitSDK(Stringappid,Stringappkey){ProxySelectordefaultProxySelector=ProxySelector.getDefault();Proxyproxy=null;ListproxyList=null;try{proxyList=defaultProxySelector.select(newURI("http://www.google.it"));}catch(URISyntaxExceptione){e.printStackTrace();}if(proxyList!=null&&proxyList.size()>0){proxy=proxyList.get(0);Log.d(TAG,"CurrentProxyConfiguration:"+proxy.toString());}AppInfoappInfo=newAppInfo();appInfo.setAppId(appid);//应用IDappInfo.setAppKey(appkey);//应用KeyappInfo.setCtx(ctx);/**VersionCheckLevelNormal版本检查失败可以继续进行游戏VersionCheckLevelStrict*版本检查失败则不能进入游戏默认取值为VersionCheckLevelStrict*/appInfo.setVersionCheckStatus(AppInfo.VERSION_CHECK_LEVEL_STRICT);//初始化SDKCommplatform.getInstance().Init(0,appInfo,newCallbackListener(){@Overridepublicvoidcallback(finalintparamInt,IntegerparamT){ctx.runOnUiThread(newRunnable(){@Overridepublicvoidrun(){Log.i(TAG,"InitparamInt="+paramInt);//ok.setEnabled(true);LogUtil.send("初始化:"+paramInt);}});}});}/***用户登录**/publicstaticvoidloginEx(Contextcontext){Bundlebundle=newBundle();bundle.putString("nounce",UUID.randomUUID().toString().replace("-",""));Commplatform.getInstance().LoginEx(context,bundle,newCallbackListener(){@Overridepublicvoidcallback(intresultCode,Bundlebundle){if(resultCode==ErrorCode.COM_PLATFORM_SUCCESS){//完成参数验签//处理登录成功逻辑//HomeActivity.show(ctx);//Stringuin=bundle.getString("uin");LogUtil.send("登录成功:");//Stringuin=bundle.get("nounce").toString();Stringuin=Commplatform.getInstance().getLoginUin();LogUtil.send("登录成功uin:"+uin);UnityPlayer
2024/8/25 11:15:30 920KB eclipse unity
1
Elixir标准库的扩展侧重于数据结构和数据处理。
数据结构“函数式编程的一个方面是,编译器编写器方面的聪明之处可能不会减轻-使用劣等或不适当的数据结构。
”-(持久向量:A.Vector类似于Clojure的是列表的有效替代方法,在有效的恒定时间内支持附加操作和随机访问等许多操作。
iex>vector=A.Vector.new(1..10)#Aiex>A.Vector.append(vector,:foo)#Aiex>vector[3]4iex>A.Vector.replace_at(vector,-1,:bar)#
2024/5/4 16:51:53 180KB elixir util persistent-vectors data-stuctures
1
ecshop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
跨站攻击;
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞;
ecshop的后台编辑文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生;
ecshop的后台编辑文件/admin/shophelp.php中shopinfo.php,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生;
ecshop的/admin/comment_manage.php中,对输入参数sort_by、sort_order未进行严格过滤,导致SQL注入;
ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。
由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。
只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入;
ecshop的/includes/lib_insert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生。
2023/10/13 5:03:18 3KB 常见漏洞
1
本资源引用于http://download.csdn.net/source/1156344我做了下改动,大家分享一下。
webService服务地址:http://www.webxml.com.cn/WebServices/WeatherWebService.asmx privatestaticStringgetSoapRequest1(Stringcity){ try{ InputStreamReaderisr=newInputStreamReader(newFileInputStream( "WebRoot/weather.xml")); BufferedReaderreader=newBufferedReader(isr); StringBuffersoap=newStringBuffer(""); Stringtmp; while((tmp=reader.readLine())!=null){ soap=soap.append(tmp); } reader.close(); isr.close(); returnsoap.toString().replace("${city}$",city); }catch(Exceptionex){ ex.printStackTrace(); returnnull; } }
2023/8/15 13:18:41 264KB java webservice 天气预报
1
摘要:ASP源码,小偷采集,问答小偷  天涯问答小偷,支持伪原创。
网上也有人发布过天涯问答的小偷程序,不过程序曾经不能正常使用了。
小偷程序重在持续更新服务。
此程序支持标题、内容伪原创,这样大家可以个性化的内容,避免大家用的都一样了。
当然,如果你实在太懒了,也可以直接上传,不过建议大家多多进行伪原创!伪原创方法,请看程序里的说明文件!    文件说明:  index.asp首页  site.asp修改网站名字和简单的伪原创设置  replace.asp伪原创设置,程序里添加了几个  /l/index.asp问题列表页  /q/index.asp问题内容页
2023/1/3 10:59:24 44KB ASP源代码 数据采集
1
本人写的,可能有bug,请大家一块学习环境为PB12函数(及参数)作用arraysort对一维数组进行排序decto将十进制数字转成其它进制字符串getsep得到指定符号分隔开的文本数组hexdecode将16进制字符串以指定字符集进行解码成字符hexencode将字符串指定字符集进行编码成16进制字符串hexstring将字符串指定字符集进行编码成16进制字符串power求数字的幂函数replace将指定字符串中的源字符替换为目标字符todec将指定进制的数字转换成10进制urldecode将指定字符串以进行指定字符集url解码urlencode将指定字符串以进行指定字符集url编码涨价了,哈哈
2017/3/17 13:01:25 11KB PB powerbuilder 进制转换 url编码
1
该存储库已存档。
platform存储库包含InfluxDB2.0的初始历史记录。
现在,的master分支包含到目前为止的所有2.0工作和git历史记录。
该存储库将无限期保持其当前状态,因而依赖于platform项目将继续工作。
展望未来,我们建议您更新依赖项以改为使用influxdb。
如果您使用的是Go模块依赖于platform,则还可以考虑运行gomodedit-replace=github.com/influxdata/platform=/dev/null以便在过渡到该platform不会意外地引入对platform的依赖influxdb。
2016/10/6 8:28:16 16.95MB golang database time-series DatabaseGo
1
将日语中的假名转换为罗马音,给日语新手们用次要使用string的replace方法进行替换,促音特殊处理使用时请加载字典,在DEBUG目录下
2020/11/18 18:53:13 72KB 日文假名 罗马音
1
共 15 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡