2010-05-08 54 views

回答

1

首先,確保你知道你在做什麼以及XSS攻擊的可能性。它可能有跨域AJAX與<script>標籤與一些服務器端的修改雖然,例如我用這個:

var AjaxFunctId = 0 
var DAjaxFuncts = {} 
function CrossDomainAjax(URL, Query, Callback) { 
    AjaxFunctId += 1 
    var script = document.createElement('script') 
    script.type = 'text/javascript' 
    script.defer = true 

    if (Query) Query = Query+'&' 
    script.src = URL+'?'+Query+'Callback=DAjaxFuncts['+AjaxFunctId+']' 
    var head = document.getElementsByTagName('head').item(0) 
    head.appendChild(script) 

    var Fn = DAjaxFuncts[AjaxFunctId] = function(Rtn) { 
     Callback(Rtn) 
     head.removeChild(script) // Clean up! 
     delete DAjaxFuncts[Fn.id] 
    } 
    Fn.id = AjaxFunctId 
} 

如:

CrossDomainAjax('http://127.0.0.1/MyURL', 'myparam=myvalue&myparam2=myvalue2', MyFunction) 

在功能Callback參數添加Callback參數請求到本地服務器,因此你需要服務器輸出:

CALLBACK ID(AJAX DATA) 

所以該函數可以訪問 數據。

0

我知道我在技術上沒有域名,因爲它是本地內容,但我不確定瀏覽器如何處理這個問題。
那麼你的'域'將是'本地主機','0.0.0.0','127.0.0.1'或你在瀏覽器中輸入的任何內容。相同的規則適用於任何「真實」域:沒有對其他域的請求(只有少數例外)。
沒有.NET特定的AFAIK。