てっちゅーのお役立ち日記仕事、健康、家庭、教育、趣味、コンピューターなど 今日も何処かで誰かの役に立つ情報を不定期でアップしていく予定です。 今度は、DataTablesのfnGetDataメソッドを使用してテーブルの値を取得しアラートを表示させてみる。 ※チェックボックスをOnした行の値を表示 前回のコードに下記の太文字の部分を追加 <!DOCTYPE HTML> <html> <head> <style type="text/css" title="currentStyle"> @import "../../media/css/demo_page.css"; @import "../../media/css/demo_table.css"; </style> <script type="text/javascript" language="javascript" src="../../
JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。
■□■リダイレクトしています。■□■ しばらくしても移動しない場合はこちらをクリックしてください。
APIの使用は利便性を高める反面、次のリスクを伴います。 セキュリティ上の問題が発生する。 cybozu.comのサービスが正常に動作しなくなる。 このページでは、kintone APIを使用したプログラムを作成する上で注意すべき点を説明します。 「クロスサイトスクリプティング」(以下、XSS)とは、攻撃者がWebサイトに悪意のあるスクリプトのコードを挿入することで、閲覧者のWebブラウザーがそのスクリプトを実行してしまう脆弱性のことです。 XSSと同様に、CSSでも悪意のあるCSSコードをWebページに挿入して実行できてしまうことがあります。 このような攻撃が可能になる脆弱性のことを「CSSインジェクション」と呼びます。
(著者:サイボウズ kintone開発チーム 天野 祐介) kintoneはJavaScriptを使って自由にカスタマイズすることができます。 カスタマイズにより独自のリッチなUIを構築したり、新しい機能を追加したりできるようになりますが、セキュアなコーディングをしないとクロスサイトスクリプティング脆弱性を作り込んでしまう危険性があります。 この記事では、JavaScriptでセキュアなコーディングをするための基本的な点を解説します。 主な原因 脆弱性を作り込む主な原因になるコードは、要素の動的な生成です。特に、レコード情報などのユーザーが入力した値を使って要素を生成するときに脆弱性が発生しやすくなります。 対策 document.write()やelement.innerHTMLを使って要素を生成するときは、コンテンツとなる文字列をかならずHTMLエスケープするようにしましょう。 以下は
お久しぶりです。寺岡です。 たまにはRuby以外の記事も書いてみようと思ったので、 知っておきたいJavaScriptのエスケープ処理に関する小ネタを紹介します。 encodeURI, decodeURI は使わない JavaScriptでURLエンコーディングを行う場合に、encodeURI, decodeURIを使用してはいけません。 これらの関数は「:」や「/」などの、URL上で意味を持つ記号は処理してくれません。 encodeURIComponent, decodeURIComponentを使いましょう。 実例で見てみます。 「あいうえお」という文字列を対象としている場合は結果は同じですが、 「http://」という文字列を対象とした場合、結果が異なることがわかります。 var value; // ------------------------- // ひらがなのURLエンコード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く