![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 78 Pomógł: 4 Dołączył: 21.03.2005 Ostrzeżenie: (0%) ![]() ![]() |
Yoł,
Podczas wywołania niestandardowego użycia src obrazka (nie ma znaczenia, czy to w stylu BG, czy zwykły img) w sposób następujący :
Następuję podwujne wywołanie skryptu. Przykład:
ten skrypt w efekcie zakłada dwa pliki o różnych nazwach. Doszedłem do tego, iż notacja <img src="#"> == <img src="skrypt.php"> stąd ten bug potężny. No właśnie - pytanie - czy to jest BUG? Aby dodać pikanterii całej sprawie:
Zakłada nowy plik za każdym razem kiedy wykonuje się on mouse over. Ten post edytował mkozak 28.07.2006, 10:29:53 -------------------- ==============================================
Bo ja jestem Wróbelek Htmlek ============================================== |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 338 Pomógł: 2 Dołączył: 4.03.2006 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
Dlaczego to ma byc blad? Sam wywolujesz drugi raz skrypt, wiec to nie jest bladem samym w sobie. Co najwyzej Twoim
![]() |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 78 Pomógł: 4 Dołączył: 21.03.2005 Ostrzeżenie: (0%) ![]() ![]() |
No ok - błąd to nie jest, ale nie o to w tym wszystkim chodzi.
Np - można zainstalować oprogramowanie poprzez IE na komputerze - samo w sobie nie jest to błędem, ale ogólna opinia na temat produktu firmy M$ temu przeczy. Druga kwestia - nie można podmienić value obiektu <input type="file"> używając JS-a - dlaczego? bo to jest błąd? Nie - ze względu na pokusę przesłania sobie na serw plików z systemu klienta bez jego wiedzy. Nie ważne. Chodzi o to, czy ktokolwiek spotkał się z taką anomalią? Czy taki sposób działania HTML-a można uznać za niebezpieczne? Czy ktokolwiek wcześniej zwrócił na to uwagę? -------------------- ==============================================
Bo ja jestem Wróbelek Htmlek ============================================== |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 04:39 |