Fork me on GitHub

ASP.NET Core Razor Pages Web项目大部分情况下使用继承与PageModel中的方法直接调用就可以(asp-page),但是有些时候需要使用ajax调用,更方便些。那么如何使用ajax调用呢??

1.Razor Pages普通页面的跳转

<a asp-page="About">About</a>
<form asp-page="./Index" method="get">
    <div class="form-actions no-color">
        <p>
            Find By Name:
            <input type="text" name="searchString" value="@Model.CurrentFilter" />
            <input type="submit" value="Search" class="btn btn-primary" />|
            <a asp-page="./Index">Back to full list</a>
        </p>
    </div>
</form>

form默认为post提交,asp-page跳转的页面,首先获取的是get方法,如:OnGetAsync或者OnGet,同时存在运行会报错

2. 针对一个页面的多个按钮处理

<form method="POST">
    <div>Name: <input asp-for="Customer.Name" /></div>
    <input type="submit" asp-page-handler="JoinList" value="Join" />
    <input type="submit" asp-page-handler="JoinListUC" value="JOIN UC" />
</form>

指向当前页面的JoinList方法和JoinListUC方法,增加了handle,将跳转到OnPost[handler]Async方法。

3. Razor Pages中ajax的Get使用

$.get("?handler=Filter", { id: $(this).attr("data-id") },
    function (result) {
        console.log(result);
});
$.ajax({
    type: 'GET',
    contentType: "application/json",
    dataType: "json",
    url: "?handler=Filter",
    success: function (result) {
        alert(result);
    }
});

跳转到OnGetFilterAsync方法,url写的需要注意(handler=)就可以了

4. Razor Pages中ajax的Post使用

Razor Pages 由防伪造验证保护,FormTagHelper 将防伪造令牌注入 HTML 窗体元素,防止跨站点请求伪造 (XSRF/CSRF)。
XSS:跨站脚本(Cross-site scripting,通常简称为XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。
CSRF:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。
由于以上的问题,直接ajax post请求会出错,错误这里就不贴图了。

解决办法1:推荐

1. ***.cshmtl你的页面增加

@Html.AntiForgeryToken()

2. ajax post请求

$.ajax({
    url: '?handler=Filter2',
    type: 'POST',
    contentType: 'application/x-www-form-urlencoded',
    data: {"__RequestVerificationToken":$('input:hidden[name="__RequestVerificationToken"]').val()},
    success: function (result) {
        alert(result);
    }
});

 

解决办法2:

1. Startup.cs中的ConfigureServices方法增加

services.AddAntiforgery(o => o.HeaderName = "XSRF-TOKEN");

2. ***.cshmtl你的页面增加

@Html.AntiForgeryToken()

3. ajax post请求

$.ajax({
    url: '?handler=Filter2',
    type: 'POST',
    contentType: 'application/json; charset=utf-8',
    headers: {
        "XSRF-TOKEN":$('input:hidden[name="__RequestVerificationToken"]').val() 
    },
    success: function (result) {
        alert(result);
    }
});

解决方法3:不推荐

1. Startup.cs中的ConfigureServices方法增加

services.AddRazorPages().AddRazorPagesOptions(o=> { o.Conventions.ConfigureFilter(new IgnoreAntiforgeryTokenAttribute()); });

2. ajax post请求

$.ajax({
    url: '?handler=Filter2',
    type: 'POST',
    contentType: 'application/json; charset=utf-8',
    success: function (result) {
        alert(result);
    }
});

 

posted on 2019-10-30 17:30  lingfeng95  阅读(4958)  评论(0编辑  收藏  举报