业务开发(三)—— 前端

0x01、将字符串通过逗号分隔获取字符串数组

str.spilt(",|,")

0x02、修改js代码无效,并且后端修改,前端无法显示

把js代码放到head标签里

0x03、上传图片

图片在打开时,会将本地路径放到预览代码中,就可以看到预览图片,并且图片会上传到后台服务器,返回一个路径,添加到input的value中,在表单提交时会写入到后台

0x04、a标签不带跳转

<a href="javascript:void(expression)">

0x05、截取特定子字符串前的字符串

filename.substring(0, filename.indexOf(".otd"));

0x06、图片上传

上传的文件,可以通过文件后缀(简单不安全验证) + 文件的二进制头 (严格安全验证) ,验证通过的才允许上传到服务器上。
光进行简单的文件名后缀判断是不安全的

上传图片的漏洞,前、后端只判断图片后缀名

0x07、昵称和用户名的正则表达式

/^[a-zA-Z0-9_]{3,16}$/ 
^[\u4E00-\u9FA5A-Za-z0-9_]+$ 

0x08、给a标签加上返回上一步操作

 <a onclick="history.go(-1);">Cancel</a>

0x09、修改textarea的值

<textarea class="form-control" id="modal-remark" placeholder="必填..."
					type="text" disabled="disabled"></textarea>

使用

$("#modal-remark").text(mark);

而不是

$("input#modal-remark").text(mark);

0x10、表单提交

按钮

<button type="submit" class="continue btn btn-primary btn-submit" onclick="return check(this.form)">Continue</button>

js函数

function check(){
    		
    		if(form.amount.value==''){
    			alert("Raise the amount of cash is required.");
    			form.amount.focus();
    			return false;
    		}
    		
    		if(form.tpn.value == ''){
    			alert("Withdrawals mailbox is required.");
    			form.tpn.focus();
    			return false;
    		}
    		
    		if(form.capatcha.value == ''){
    			alert("Please enter the phone codes.");
    			form.capatcha.focus();
    			return false;
    		}
    		return true;
    		
    	}

0x11、前端向后端传入List列表

前端

var arr=[];
var json = JSON.stringify(arr);

后端

@RequestParam("remark")String remark
List<DemandDeliverModel> records = JSON.parseArray(remarkMap, DemandDeliverModel.class);

0x12、表单提交

修改css文件,前端不显示修改的内容,chrome清理缓存
检查元素——NetWork——勾选Disable cache

posted @ 2016-09-14 09:59  清泉白石  阅读(243)  评论(0编辑  收藏  举报