zoukankan      html  css  js  c++  java
  • html中隐藏域hidden的作用

    基本语法:

    <input type="hidden" name="field_name" value="value">

    作用:

    1 隐藏域在页面中对于用户是不可见的,在表单中插入隐藏域的目的在于收集或发送信息,以利于被处理表单的程序所使用。浏览者单击发送按钮发送表单的时候,隐藏域的信息也被一起发送到服务器。 

    2 有些时候我们要给用户一信息,让他在提交表单时提交上来以确定用户身份,如sessionkey,等等.当然这些东西也能用cookie实现,但使用隐藏域就简单的多了.而且不会有浏览器不支持,用户禁用cookie的烦恼。

    3 有些时候一个form里有多个提交按钮,怎样使程序能够分清楚到底用户是按那一个按钮提交上来的呢?我们就可以写一个隐藏域,然后在每一个按钮处加上onclick="document.form.command.value="xx""然后我们接到数据后先检查command的值就会知道用户是按的那个按钮提交上来的。 

     4 有时候一个网页中有多个form,我们知道多个form是不能同时提交的,但有时这些form确实相互作用,我们就可以在form中添加隐藏域来使它们联系起来。 

     5 javascript不支持全局变量,但有时我们必须用全局变量,我们就可以把值先存在隐藏域里,它的值就不会丢失了。 

     6 还有个例子,比如按一个按钮弹出四个小窗口,当点击其中的一个小窗口时其他三个自动关闭.可是IE不支持小窗口相互调用,所以只有在父窗口写个隐藏域,当小窗口看到那个隐藏域的值是close时就自己关掉。


    例子: 使用hidden实现点击提交按钮数字加1


    数值自增.htm

      <form action="数值自增.ashx" method="post">
            <input type="hidden" name="_viewstate" value="a" />
            <input type="hidden" name="_div" value="@n" />
          <!--  <input name="txt" type="text" value="@value" />-->
          <div>@n</div>
            <input type="submit" value="click" />
        </form>

    使用一般处理程序实现

    数值自增.ashx

     int n = 0;
        public void ProcessRequest (HttpContext context) {
            context.Response.ContentType = "text/html";
            
            
            string path = context.Request.MapPath("数值自增.htm");
            string html = System.IO.File.ReadAllText(path);
            
            //判断页面是否是第一次加载
            string viewstate = context.Request.Form["_viewstate"];
            if (!string.IsNullOrEmpty(viewstate))
            {
                //点击按钮 post
                //获取隐藏域的值
                string s = context.Request.Form["_div"];
                if (int.TryParse(s, out n))
                {
                    n++;
                    html = html.Replace("@n",n.ToString());
                }
                
            }
            else
            { 
                //页面首次加载,给div和div对应的隐藏域赋值
                html = html.Replace("@n", n.ToString());
                
            }
    
            context.Response.Write(html);
        }






  • 相关阅读:
    各进制转换
    免root xshell连接termux
    sqlmap怎么拿shell
    SSRF漏洞
    国外安全网站、社区论坛、博客、公司、在线工具等整合收集
    渗透测试常用工具问题总结
    cdn绕过
    xss注入
    永恒之蓝(msf17010)kali复现
    文件上传漏洞和绕过
  • 原文地址:https://www.cnblogs.com/keanuyaoo/p/3283495.html
Copyright © 2011-2022 走看看