草庐IT

frameset-iframe

全部标签

javascript - 如何检测是否加载了 iframe?

我正在尝试检查用户点击按钮后是否加载了iframe。我有$('#MainPopupIframe').load(function(){console.log('loadtheiframe')//theconsolewon'tshowanythingeveniftheiframeisloaded.})HTMLclickme//theiframeiscreatedaftertheuserclicksthebutton....有什么建议吗?顺便说一句,我的iframe是动态创建的。它不会随初始页面加载一起加载。 最佳答案 你可以试试这个(使

javascript - 如何检测是否加载了 iframe?

我正在尝试检查用户点击按钮后是否加载了iframe。我有$('#MainPopupIframe').load(function(){console.log('loadtheiframe')//theconsolewon'tshowanythingeveniftheiframeisloaded.})HTMLclickme//theiframeiscreatedaftertheuserclicksthebutton....有什么建议吗?顺便说一句,我的iframe是动态创建的。它不会随初始页面加载一起加载。 最佳答案 你可以试试这个(使

javascript - 如何防止 IFRAME 重定向顶层窗口

有些网站有代码来“突破”IFRAME的封闭,这意味着如果一个页面A被加载为一个IFRAME父页面PA中的一些Javascript将外部窗口重定向到A。通常这个Javascript看起来像这样:if(top.location.href!=self.location.href)top.location.href=self.location.href;我的问题是:作为父页面P的作者,而不是内页A的作者,如何防止A从做这个突破?附言在我看来,这应该是跨站点安全违规,但事实并非如此。 最佳答案 使用HTML5iframesandbox添加了属

javascript - 如何防止 IFRAME 重定向顶层窗口

有些网站有代码来“突破”IFRAME的封闭,这意味着如果一个页面A被加载为一个IFRAME父页面PA中的一些Javascript将外部窗口重定向到A。通常这个Javascript看起来像这样:if(top.location.href!=self.location.href)top.location.href=self.location.href;我的问题是:作为父页面P的作者,而不是内页A的作者,如何防止A从做这个突破?附言在我看来,这应该是跨站点安全违规,但事实并非如此。 最佳答案 使用HTML5iframesandbox添加了属

javascript - Safari 第 3 方 cookie iframe 技巧不再有效?

所以这是“我如何让第3方cookie在Safari中工作”问题的第10次报复,但我再次提问是因为我认为竞争环境已经改变,也许是在2012年2月之后。标准技巧之一在Safari中获取第三方cookie如下:使用一些javascript发布到Conceal的iframe。它(曾经)诱使Safari认为用户与第三方内容进行了交互,然后允许设置cookie。我认为这个漏洞在轻微的丑闻之后已经被堵上了,在丑闻中透露谷歌在其广告中使用了这个技巧。至少,在使用这个技巧时,我已经完全无法在Safari中设置cookie。我发现了一些随机的互联网帖子,声称Apple正在努力弥补漏洞,但我没有找到任何官方

javascript - Safari 第 3 方 cookie iframe 技巧不再有效?

所以这是“我如何让第3方cookie在Safari中工作”问题的第10次报复,但我再次提问是因为我认为竞争环境已经改变,也许是在2012年2月之后。标准技巧之一在Safari中获取第三方cookie如下:使用一些javascript发布到Conceal的iframe。它(曾经)诱使Safari认为用户与第三方内容进行了交互,然后允许设置cookie。我认为这个漏洞在轻微的丑闻之后已经被堵上了,在丑闻中透露谷歌在其广告中使用了这个技巧。至少,在使用这个技巧时,我已经完全无法在Safari中设置cookie。我发现了一些随机的互联网帖子,声称Apple正在努力弥补漏洞,但我没有找到任何官方

iframe调用页面添加header

  场景:对于iframe集成的页面进行权限校验。由于iframe默认的src的不能传递header,因此需要把iframe调用方式改为ajax,代码如下functionfunctionToExecute(){varurl="此处填写iframe地址";$.ajax({type:'GET',url:url,beforeSend:function(xhr){xhr.setRequestHeader('header里面的key',"value值");},success:function(data){$("#myiframe").css("display","block")$("#myiframe"

解决iframe嵌套第三方网址不能访问

第一种报错描述:Refusedtodisplay'http://www.shanghaixunjian.com.cn/'inaframebecauseitset'X-Frame-Options'to'sameorigin'.关于X-Frame-Options:X-Frame-Options是一个HTTP响应头部,用于防止网站被嵌入到其他网站的iframe中。该协议定义了一些选项,使网站可以控制在哪些网站中可以嵌入自己的内容,从而防止网站被点击劫持攻击。X-Frame-Options协议有三种选项:1.DENY:拒绝所有网站嵌入。2.SAMEORIGIN:只允许同源网站嵌入。3.ALLOW-FR

iframe的替代品

      面试题:使用过iframe框架,那你对于iframe框架的优缺点知道多少?并且由于iframe的一些缺点,国内外针对这个框架的替代品你知道有哪些呢?知识点1:iframe框架的优缺点?优点:1、可以跨域请求其他网站,并将网站完整展示出来;2、典型系统结构可以提高代码的复用性;3、创建一个全新的独立的宿主环境,可以隔离或者访问原生接口及对象;4、模块分离,若多个页面运用同一个iframe,则便于修改操作,如果网页为了统一样式而有相同的header和version,可以写成一个page,用iframe嵌套,这样可以增加代码的复用性;5、实现广告展示的一个解决方案,如果遇到加载缓慢的第三

每个 Web 开发人员都应该知道的 4 个 iframe 安全问题

原文地址:4SecurityConcernswithiframesEveryWebDeveloperShouldKnow原文作者:PiumiLiyanaGunawardhana译文出自:掘金翻译计划本文永久链接:github.com/xitu/gold-m…译者:jaredliw校对者:Usualminds、KimYangOfCatiframe是Web开发中最古老、最简单的内容嵌入技术之一,时至今日仍被使用。然而,在实践中使用iframe可能会带来一些安全隐患,向攻击者敞开大门。因此,在这篇文章中,我将讨论使用iframe前需要注意的4个安全风险问题。1.iframe注入iframe注入是一个