zoukankan      html  css  js  c++  java
  • 关于处理GET方式提交的含有特殊字符的参数(转载)

    特殊字符的含义
    ————————————————————————————
    字符 特殊字符的含义 URL编码
    # 用来标志特定的文档位置 %23
    % 对特殊字符进行编码 %25
    & 分隔不同的变量值对 %26
    + 在变量值中表示空格 %2B
    \ 表示目录路径 %2F
    = 用来连接键和值 %3D
    ? 表示查询字符串的开始 %3F

    当键值中含有以上列表中的一些字符时就无法准确的接收其中的值。
    <!--文件名为01.asp-->
    <%
    ''定义含有特殊字符的字符串
    str="parameter=#%&+\=?value</html>"
    ''用URLEncode方法进行编码
    strurlencode=server.URLEncode(str)
    ''用HTMLEncode方法进行编码
    strhtmlencode=server.HTMLEncode (str)
    ''显示所有的querysting字符
    Response.Write "<b>QueryString:<b>"
    Response.Write Request.QueryString 
    ''显示传递的参数
    Response.Write "<br><b>Parameter is:</b>" & str &"<br>"
    Response.Write "<b>QueryParameter=</b>"
    Response.Write Request.QueryString ("str")

    %>
    <HTML>
    <HEAD>
    <META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
    <TITLE></TITLE>
    </HEAD>
    <BODY>

    <P><a href="01.asp?str=<%=strurlencode%>">Str UrlEncode Method</a></P>
    <P> </P>
    <P><a href="01.asp?str=<%=strhtmlencode%>">Str HtmlEncode Method</a></P>
    </BODY>
    </HTML>


    显示结果
    QueryString:
    Parameter is:parameter=#%&+\=?value
    QueryParameter= 
    Str UrlEncode Method
    Str HtmlEncode Method
    点击连接1,结果
    QueryString:str=parameter%3D%23%25%26%2B%5C%3D%3Fvalue%3C%2Fhtml%3E
    Parameter is:parameter=#%&+\=?value
    QueryParameter=parameter=#%&+\=?value 
    Str UrlEncode Method
    Str HtmlEncode Method
    此时我们发现好象参数值中的</html>没有能正确接收到,当我们查看原代码的时候就会发现其实已经准确的接收到了,原因是“</html>”是标准html tag ,经过浏览器解释后就不会显示出来了。
    点击连接2,结果
    QueryString:str=parameter=
    Parameter is:parameter=#%&+\=?value
    QueryParameter=parameter= 
    Str UrlEncode Method
    Str HtmlEncode Method
    此时就会发现在#后面没有能正确接收到,而是被解释为锚点的开始,在"#"后面的为锚的名称。

    结论:在含有以上列表中具有特殊功能的特殊字符的字符串,作为参数用GET方式传递时,只需要用URLENCODE方法处理一下就可以拉。如果不想让浏览者看到含后HTML TAG的字符串的具体值值是,我们可以用HTMLENCODE处理一下。

    PS:原作者不详

  • 相关阅读:
    2017-2018-2 20179225《网络攻防与实践》 第5周作业
    NetSec2019 20165327 Exp3 免杀原理与实践
    NetSec2019 20165327 Exp2 后门原理与实践
    NetSec2019 20165327 Exp1 PC平台逆向破解
    NetSec2019 20165327 Exp0 Kali安装 Week1
    实验五 通讯协议设计
    2018-2019-1 20165307 20165327 20165332 实验四 外设驱动程序设计
    2018-2019-1 20165327 《信息安全系统设计基础》第八周学习总结
    实现mypwd&mybash&myod&读者写者
    2018-2019-1 20165327 实验三 实时系统
  • 原文地址:https://www.cnblogs.com/sxlfybb/p/191211.html
Copyright © 2011-2022 走看看