1
bombless 2017-04-22 18:11:59 +08:00 via Android
233
|
2
bigzhu 2017-04-22 18:25:55 +08:00
实习生写的吧!
什么鬼, 生拉硬扯的和 java 扯上关系. 怕有 10 年没上过搜狐了 |
3
duan602728596 2017-04-22 18:27:36 +08:00 via iPhone
建议向 uc 实习生学学
|
4
nolo 2017-04-22 18:48:25 +08:00
@bigzhu 不是文章的问题 应该是避免 xss 过滤掉一些 html 标签 所以 script 被过滤了.
搜索标题 可以看到其他来源的文章 还是写 JavaScript 的 |
5
Laforet 2017-04-22 19:48:13 +08:00 via Android
强行过滤有点偷懒了,比较温和的处理方式是转义为全角字符
|
6
Tunar 2017-04-22 19:52:00 +08:00 via Android
笑尿, java 竟然如此牛逼
|
7
ZhaoMiing 2017-04-22 20:09:13 +08:00
233
|
8
Rice 2017-04-22 20:19:47 +08:00 via iPhone
WebAssembly 竟然恐怖如斯!
|
9
FiveYellowMice 2017-04-22 20:21:51 +08:00
😂 什么鬼, HTML escape 一下很难吗?
|
10
wwyqianqian 2017-04-22 21:26:14 +08:00
看哭了
|
11
manhere 2017-04-22 21:30:08 +08:00
万物基于 JAVA
|
12
lilydjwg 2017-04-22 22:05:16 +08:00
@FiveYellowMice #9
@Laforet #5 我曾经见过一个网站,浏览器发送的数据里只要有「 like 」字样就报「非法数据」的错误,包含 User-Agent 里的 like Gecko …… |
13
t123yh 2017-04-22 22:23:19 +08:00 via Android
比如微软的 Type
这个可以看出就是把 script 弄掉了 |
14
orancho 2017-04-22 23:02:05 +08:00
`长按图片识别图中二维码(或搜索微信公众号 FrontEndStory)关注“前端那些事儿”`, 搜狐背锅 2333
|
15
h4rdy 2017-04-23 12:01:55 +08:00
23333 过滤的太粗暴
|
16
smallpath 2017-04-23 17:02:18 +08:00
浏览器 Java 引擎 666
|
17
ovo4096 2017-04-23 17:14:21 +08:00
我差点信以为是 Java !
|
18
Laforet 2017-04-24 06:17:43 +08:00 via Android
|
19
KuroNekoFan 2017-04-24 09:51:46 +08:00
@Laforet la 佬什么都知道
|