zoukankan      html  css  js  c++  java
  • js基础篇——encodeURI 和encodeURIComponent

      转自zccst的又一次掉进encodeURIComponent的坑里了

     

      问题:

      ajax.get ( url+'?k1'=v1+'&k2'=v2+'&k3'=v3, ... ); 

      由于URL只进行了encodeURI编码,所以想提交的参数有searchWord = a+b时,变成了a b。 

     

      解决办法: 

      ajax.post( url, params,....) 

      其中params是对象。 

      原因:如果参数是对象或数组时,组件库已经帮你进行encodeURIComponent了。 而如果你仅仅是字符串,组件库什么也没做,所以到后端时就把特殊字符给过滤了。 

     

      encodeURI()用法

      该方法不会对 ASCII 字母和数字进行编码,也不会对这些 ASCII 标点符号进行编码: - _ . ! ~ * ' ( ) 。 

      该方法的目的是对 URI 进行完整的编码,因此对以下在 URI 中具有特殊含义的 ASCII 标点符号,encodeURI() 函数是不会进行转义的:;/?:@&=+$,# 

      提示:如果 URI 组件中含有分隔符,比如 ? 和 #,则应当使用 encodeURIComponent() 方法分别对各组件进行编码。

      例子: 

    document.write(encodeURI("http://www.w3school.com.cn")+ "<br />")  
    document.write(encodeURI("http://www.w3school.com.cn/My first/"))  
    document.write(encodeURI(",/?:@&=+$#"))  
      
    //批注:只转换域名后面的部分,并且对,/?:@&=+$#不处理。  
      
    // http://www.w3school.com.cn  
    // http://www.w3school.com.cn/My%20first/  
    // ,/?:@&=+$#  

      decodeURI() 函数可对 encodeURI() 函数编码过的 URI 进行解码。

     

      encodeURIComponent()用法 

      该方法不会对 ASCII 字母和数字进行编码,也不会对这些 ASCII 标点符号进行编码: - _ . ! ~ * ' ( ) 。 

      其他字符(比如 :;/?:@&=+$,# 这些用于分隔 URI 组件的标点符号),都是由一个或多个十六进制的转义序列替换的。

      提示:请注意 encodeURIComponent() 函数 与 encodeURI() 函数的区别之处,前者假定它的参数是 URI 的一部分(比如协议、主机名、路径或查询字符串)。因此 encodeURIComponent() 函数将转义用于分隔 URI 各个部分的标点符号。

      例子: 

    document.write(encodeURIComponent("http://www.w3school.com.cn"))  
    document.write(encodeURIComponent("http://www.w3school.com.cn/p 1/"))  
    document.write(encodeURIComponent(",/?:@&=+$#"))  
      
      
    //对比  
    // http%3A%2F%2Fwww.w3school.com.cn  
    // http%3A%2F%2Fwww.w3school.com.cn%2Fp%201%2F  
    // %2C%2F%3F%3A%40%26%3D%2B%24%23  

      decodeURIComponent() 函数可对 encodeURIComponent() 函数编码的 URI 进行解码。

      更详细的比较请看挨踢前端关于 escape、encodeURI、encodeURIComponent

  • 相关阅读:
    weblogic weak_password 复现
    redis 4-unacc 复现
    Django debug page XSS漏洞(CVE-2017-12794)复现
    (CVE-2016-4437)Apache Shiro <=1.2.4 反序列化漏洞复现
    Apache SSI 远程命令执行漏洞复现
    Apache HTTPD 未知后缀解析漏洞复现
    s2-005复现
    05 跨站请求伪造漏洞CSRF
    安全大面
    JAVA基础学习day03--流程控制语句
  • 原文地址:https://www.cnblogs.com/chuaWeb/p/5017106.html
Copyright © 2011-2022 走看看