Javascript W3RTAERTQWERTQETG

Javascript W3RTAERTQWERTQETG,javascript,php,html,onclick,Javascript,Php,Html,Onclick,gshertqwrtqrtertgetaetgtraseftgretgert5rtetert尝试以下方法: echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sure?');\">test</a>"; echo”“; 试着这样做: echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sur

gshertqwrtqrtertgetaetgtraseftgretgert5rtetert

尝试以下方法:

echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sure?');\">test</a>";
echo”“;
试着这样做:

echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sure?');\">test</a>";
echo”“;
试着这样做:

echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sure?');\">test</a>";
echo”“;
试着这样做:

echo "<a href=\"http://google.com\" onclick=\"return confirm('Are you sure?');\">test</a>";
echo”“;

您在
onclick()调用中使用了反勾号而不是引号
调用-

echo '<a href="http://google.com" onclick="return confirm(\'Are you sure?\')">test</a>';
echo';

您应该避免引用任何不符合预期的引用

onclick()调用中使用了反勾号而不是引号

echo '<a href="http://google.com" onclick="return confirm(\'Are you sure?\')">test</a>';
echo';

您应该避免引用任何不符合预期的引用

onclick()调用中使用了反勾号而不是引号

echo '<a href="http://google.com" onclick="return confirm(\'Are you sure?\')">test</a>';
echo';

您应该避免引用任何不符合预期的引用

onclick()调用中使用了反勾号而不是引号

echo '<a href="http://google.com" onclick="return confirm(\'Are you sure?\')">test</a>';
echo';

您应该避免引用任何不符合预期的引用

要重复我在评论中所说的内容,请不要使用
a[href]
来修改或删除服务器上的数据。举个极端的例子来说明为什么不

前几天,我们收到一条措辞相当强硬的消息,来自一位网站管理员,他威胁要采取法律行动,因为我们的爬虫从他的网站上删除了一堆文件。我们的爬虫能够删除文件的消息让我们非常惊讶。和其他爬虫一样,我们的爬虫只需下载HTML文件,提取链接,然后访问这些链接。这里没有“删除文件”逻辑。但是,如果爬虫偶然发现一个链接,其操作是删除一个文件,那么访问该链接确实会删除该文件

那么你能做些什么呢

最基本的方法是使用
。爬虫程序不提交表单,而且它们在抵御CSRF攻击方面也稍微好一些。在这种情况下,您可能会遇到以下情况:

<form action="delete.php" method="post"
  onSubmit="return confirm('Are you SURE you want to delete this?');">
    <input type="hidden" name="id" value="delete_me" />
    <button type="submit">Delete!</button>
</form>

删除!
然而,这真的不应该被认为是足够的。因此,让我向您展示我在自己的网站上实现了什么,以确认意外删除可能带来的灾难性后果:

  • 单击删除按钮
  • 收到一个弹出窗口,询问您是否要删除它
  • 向服务器发送AJAX请求,准备删除操作。服务器使用一次性唯一密钥进行响应,并将其保存在会话中
  • 给用户第二次确认,确保他们了解如果他们继续,他们将要做什么
  • 如果用户仍要删除它,请使用步骤3中接收到的一次性唯一密钥发送最终删除请求
  • 这是一种非常安全的方法,可以确保只有在用户真正想要删除它时才能进行删除。它对CSRF免疫,因为它具有多步骤性质,并且使用一次性钥匙

    您可能希望从上面的列表中删除步骤2-在我的特殊情况下,有两个确认弹出窗口是一个非常好的主意,可以防止意外的错误,但实际上在大多数情况下,在获得一次性密钥后,您只需要一个


    具体的实现将取决于您,但操作非常简单-只需确保您正确验证一次性密钥。

    要重复我在评论中所说的内容,请不要使用
    a[href]
    来修改或删除服务器上的数据。举个极端的例子来说明为什么不

    前几天,我们收到一条措辞相当强硬的消息,来自一位网站管理员,他威胁要采取法律行动,因为我们的爬虫从他的网站上删除了一堆文件。我们的爬虫能够删除文件的消息让我们非常惊讶。和其他爬虫一样,我们的爬虫只需下载HTML文件,提取链接,然后访问这些链接。这里没有“删除文件”逻辑。但是,如果爬虫偶然发现一个链接,其操作是删除一个文件,那么访问该链接确实会删除该文件

    那么你能做些什么呢

    最基本的方法是使用
    。爬虫程序不提交表单,而且它们在抵御CSRF攻击方面也稍微好一些。在这种情况下,您可能会遇到以下情况:

    <form action="delete.php" method="post"
      onSubmit="return confirm('Are you SURE you want to delete this?');">
        <input type="hidden" name="id" value="delete_me" />
        <button type="submit">Delete!</button>
    </form>
    
    
    删除!
    
    然而,这真的不应该被认为是足够的。因此,让我向您展示我在自己的网站上实现了什么,以确认意外删除可能带来的灾难性后果:

  • 单击删除按钮
  • 收到一个弹出窗口,询问您是否要删除它
  • 向服务器发送AJAX请求,准备删除操作。服务器使用一次性唯一密钥进行响应,并将其保存在会话中
  • 给用户第二次确认,确保他们了解如果他们继续,他们将要做什么
  • 如果用户仍要删除它,请使用步骤3中接收到的一次性唯一密钥发送最终删除请求
  • 这是一种非常安全的方法,可以确保只有在用户真正想要删除它时才能进行删除。它对CSRF免疫,因为它具有多步骤性质,并且使用一次性钥匙

    您可能希望从上面的列表中删除步骤2-在我的特殊情况下,有两个确认弹出窗口是一个非常好的主意,可以防止意外的错误,但实际上在大多数情况下,在获得一次性密钥后,您只需要一个


    具体的实现将取决于您,但操作非常简单-只需确保您正确验证一次性密钥。

    要重复我在评论中所说的内容,请不要使用
    a[href]
    来修改或删除服务器上的数据。举个极端的例子来说明为什么不

    前几天,我们收到一条措辞相当强硬的消息,来自一位网站管理员,他威胁要采取法律行动,因为我们的爬虫从他的网站上删除了一堆文件。消息说