JavaScript <noscript>标签元素

本文介绍了HTML中<noscript>元素的使用方法及其应用场景。当浏览器不支持或禁用了JavaScript时,<noscript>内的内容会被展示给用户。文章通过一个简单的示例说明了<noscript>如何帮助确保网页在缺少JavaScript的情况下仍然保持可用性。

1、<noscript>可以包含能够出现在文档<body>元素中的任何HTML元素,<script>元素除外;

2、<noscript>元素中的内容只有在以下两种情况下才会显示出来:

1)浏览器不支持脚本;

2)浏览器支持脚本,但脚本被禁用。

<html>
<head>
<title>Example HTML Page</title>
<script type="text/javascript" defer="defer" src="example1.js"></script>
<script type="text/javascript" defer="defer" src="example2.js"></script>
</head>
<body>
    <noscript>
    <p>本页面需要浏览器支持(启用) JavaScript。
    </noscript>
</body>
</html>



class="bg s_btn">&lt;/span> &lt;/form> &lt;/div> &lt;/div> &lt;div id=u1> &lt;a href=http://news.baidu.com name=tj_trnews class=mnav>新闻&lt;/a> &lt;a href=http://www.hao123.com name=tj_trhao123 class=mnav>hao123&lt;/a> &lt;a href=http://map.baidu.com name=tj_trmap class=mnav>地图&lt;/a> &lt;a href=http://v.baidu.com name=tj_trvideo class=mnav>视频&lt;/a> &lt;a href=http://tieba.baidu.com name=tj_trtieba class=mnav>贴吧&lt;/a> &lt;noscript&gt; &lt;a href=http://www.baidu.com/bdorz/login.gif?login&amp;tpl=mn&amp;u=http://www.baidu.com/?bdorz_come=1 name=tj_login class=lb>登录&lt;/a> &lt;/noscript&gt; &lt;script>document.write('&lt;a href="http://www.baidu.com/bdorz/login.gif?login&tpl=mn&u=' encodeURIComponent(window.location.href (window.location.search === "" ? "?" : "&") "bdorz_come=1") '" name="tj_login" class="lb">登录&lt;/a>');&lt;/script> &lt;a href=/www.baidu.com/more/ name=tj_briicon class=bri style="display: block;">更多产品&lt;/a> &lt;/div> &lt;/div> &lt;/div> &lt;div id=ftCon> &lt;div id=ftConw> &lt;p id=lh> &lt;a href=http://home.baidu.com>关于百度&lt;/a> &lt;a href=http://ir.baidu.com>About Baidu&lt;/a> &lt;/p> &lt;p id=cp>&copy;2017&nbsp;Baidu&nbsp;&lt;a href=http://www.baidu.com/duty/>使用百度前必读&lt;/a>&nbsp; &lt;a href=http://jianyi.baidu.com/ class=cp-feedback>意见反馈&lt;/a>&nbsp;京ICP证030173号&nbsp; &lt;img src=/www.baidu.com/img/gs.gif> &lt;/p> &lt;/div> &lt;/div> &lt;/div> &lt;/body> 危害说明:攻击者利用此漏洞盗取用户COOKIE信息,伪造用户身份登录WEB系统,当盗取的是普通用户的COOKIE时,普通用户的个人安全受到威胁,当盗取的是管理员或者特殊用户的COOKIE时,威胁到整个WEB系统的安全。 规则名称:style标签跨站脚本攻击 参考信息:- 解决方案:- 深信服Wiki:https://sec.sangfor.com.cn/security-vulnerability/detail?vuln_sfv=SF_2019_04065&lang=ZH-CN class="bg s_btn">&lt;/span> &lt;/form> &lt;/div> &lt;/div> &lt;div id=u1> &lt;a href=http://news.baidu.com name=tj_trnews class=mnav>新闻&lt;/a> &lt;a href=http://www.hao123.com name=tj_trhao123 class=mnav>hao123&lt;/a> &lt;a href=http://map.baidu.com name=tj_trmap class=mnav>地图&lt;/a> &lt;a href=http://v.baidu.com name=tj_trvideo class=mnav>视频&lt;/a> &lt;a href=http://tieba.baidu.com name=tj_trtieba class=mnav>贴吧&lt;/a> &lt;noscript&gt; &lt;a href=http://www.baidu.com/bdorz/login.gif?login&tpl=mn&u=http://www.baidu.com/?bdorz_come=1 name=tj_login class=lb>登录&lt;/a> &lt;/noscript&gt; &lt;script>document.write('&lt;a href="http://www.baidu.com/bdorz/login.gif?login&tpl=mn&u=' encodeURIComponent(window.location.href (window.location.search === "" ? "?" : "&") "bdorz_come=1") '" name="tj_login" class="lb">登录&lt;/a>');&lt;/script> &lt;a href=/www.baidu.com/more/ name=tj_briicon class=bri style="display: block;">更多产品&lt;/a> &lt;/div> &lt;/div> &lt;/div> &lt;div id=ftCon> &lt;div id=ftConw> &lt;p id=lh> &lt;a href=http://home.baidu.com>关于百度&lt;/a> &lt;a href=http://ir.baidu.com>About Baidu&lt;/a> &lt;/p> &lt;p id=cp>©2017 Baidu &lt;a href=http://www.baidu.com/duty/>使用百度前必读&lt;/a>  &lt;a href=http://jianyi.baidu.com/ class=cp-feedback>意见反馈&lt;/a> 京ICP证030173号  &lt;img src=/www.baidu.com/img/gs.gif> &lt;/p> &lt;/div> &lt;/div> &lt;/div> &lt;/body> 这段完整数据包是否为XSS攻击
11-05
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值