1
bombless Apr 22, 2017 via Android
233
|
2
bigzhu Apr 22, 2017
实习生写的吧!
什么鬼, 生拉硬扯的和 java 扯上关系. 怕有 10 年没上过搜狐了 |
3
duan602728596 Apr 22, 2017 via iPhone
建议向 uc 实习生学学
|
4
nolo Apr 22, 2017
@bigzhu 不是文章的问题 应该是避免 xss 过滤掉一些 html 标签 所以 script 被过滤了.
搜索标题 可以看到其他来源的文章 还是写 JavaScript 的 |
5
Laforet Apr 22, 2017 via Android
强行过滤有点偷懒了,比较温和的处理方式是转义为全角字符
|
6
Tunar Apr 22, 2017 via Android
笑尿, java 竟然如此牛逼
|
7
ZhaoMiing Apr 22, 2017
233
|
8
Rice Apr 22, 2017 via iPhone
WebAssembly 竟然恐怖如斯!
|
9
FiveYellowMice Apr 22, 2017
😂 什么鬼, HTML escape 一下很难吗?
|
10
wwyqianqian Apr 22, 2017
看哭了
|
11
manhere Apr 22, 2017
万物基于 JAVA
|
12
lilydjwg Apr 22, 2017
@FiveYellowMice #9
@Laforet #5 我曾经见过一个网站,浏览器发送的数据里只要有「 like 」字样就报「非法数据」的错误,包含 User-Agent 里的 like Gecko …… |
13
t123yh Apr 22, 2017 via Android
比如微软的 Type
这个可以看出就是把 script 弄掉了 |
14
orancho Apr 22, 2017
`长按图片识别图中二维码(或搜索微信公众号 FrontEndStory)关注“前端那些事儿”`, 搜狐背锅 2333
|
15
h4rdy Apr 23, 2017
23333 过滤的太粗暴
|
16
smallpath Apr 23, 2017
浏览器 Java 引擎 666
|
17
ovo4096 Apr 23, 2017
我差点信以为是 Java !
|
19
KuroNekoFan Apr 24, 2017
@Laforet la 佬什么都知道
|