ホームページ >ウェブフロントエンド >jsチュートリアル >iframe ウィンドウの高さの適応_javascript スキルのためのもう 1 つの独創的な実装アイデア

iframe ウィンドウの高さの適応_javascript スキルのためのもう 1 つの独創的な実装アイデア

WBOY
WBOYオリジナル
2016-05-16 16:53:251533ブラウズ

ドメイン A には、index.html ページがあり、ドメイン B には、other.html ページが iframe を介してネストされています。
other.html ページは iframe に表示され、そのページのコンテンツは動的に増減します。 iframe を削除する必要があります スクロール バー
JavaScript の同一オリジン ポリシーの制限により、クロスドメイン操作を実行できないため、問題がさらに難しくなります
オンライン実践、エージェント ページを参照してください。または中間の Agent.html と呼ばれる、ドメイン A に属するものが導入されます。
次に、ドメイン B の other.html で、iframe を使用して Agent.html をネストします。

さて、状況は次のようになります。

index.html iframe を使用してネストする other.html
other.html iframe を使用して Agent.html をネストする
3 ページ目の Agent.html が導入されている理由は、 「同一生成元ポリシー」を使用して、異なるドメインでのパラメータの転送を完了します。

最終的な目標は、スクロール バーを削除し、すべての埋め込みページ コンテンツが表示されるようにすることです。
1. other.html ページの実際の高さを取得します。
2. 高さをオンに設定します。埋め込まれた iframe の src 属性
3. Agent.html の iframe の src 属性の高さの値をインターセプト

次の例では、setInterval( ) の使用を回避するトリックが使用されています。 iframe の高さ
この方法では、iframe の src にタイムスタンプを付加して、ブラウザが毎回 Agent.html をリロードするようにします。
次に、agent.hml の js 関数 invokeMethodInTopWindow() で Execute 2 html を取得します。
domainA

index.html

コードをコピー コードは次のとおりです:

#{extends 'main.html' /}
#{set title:'Home' /}




ウィンドウ適応---同一オリジン ポリシーの制限をバイパスし、同時に同一オリジン ポリシーを使用して iframe のスクロール バーを削除し、ネストされたページのすべてのコンテンツを表示できるようにウィンドウの高さを設定します




在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。
在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。
这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。
所谓同源是指,域名,协议,端口相同。


たとえば、ハッカー プログラムは、実際のユーザー名とパスワードを使用してログインすると、IFrame を使用して自分のページに実際の銀行ログイン ページを埋め込みます。
彼のページは Javascript を通じてフォームの入力内容を読み取ることができるため、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。
たとえば、ハッカー プログラムは IFrame を使用して実際の銀行のログイン ページを自分のページに埋め込みます。実際のユーザー名とパスワードでログインすると、
彼のページは Javascript を通じて入力内容を読み取ることができます。フォームに入力すると、ユーザー名とパスワードを簡単に取得できます。






🎜>