select redio 只读 技巧

小菜解决小问题:

标签的只读无外乎两种,readonly 和disabled

readonly:只读 后台可以取到数据

disabled:不可用,正如他的翻译 不但只读+从后台得不到数据

那么问题来了,select 和 redio这两个标签根本没有readonly 这个属性,所以想要只读只能用disabled这个属性,取不到值 怎么办?

小技巧:添加一个隐藏域<input type="hidden" name="" value="">: 将你的值返回到你的后台就可以了。

时间: 2024-08-29 05:53:28

select redio 只读 技巧的相关文章

关于select的只读设置

在select中我们发现它不支持readonly属性,这时我们可以使用取消焦点的方式来处理!onfocus="this.blur()"这个方法这样使得不能获取鼠标的焦点,同时我们还应该知道如果的是将一个标签设置为只读的方式,我们应该使用readonly来设置,不能使用disabled来设置,否则在js中我们不能很方便的将标签中的值传给后台.说的不对的地方还请各位指点!

html select option 只读

select  标签 设置为 disable option标签 设置为  selected <select id="type" name="type" disabled="true">                    <option value='cmd_type_install_app'   >                         安装类                    </option&g

HTML中的&lt;select&gt;标签如何设置默认选中的选项

方法有两种. 第一种通过<select>的属性来设置选中项,此方法可以在动态语言如php在后台根据需要控制输出结果. 1 2 3 4 5 < select  id =  "sel" > < option  value = "1" >1</ option > < option  value = "2"  selected = "selected" >2</ opt

javascript技巧大全套

1. 事件源对象 event.srcElement.tagName event.srcElement.type 捕获释放 event.srcElement.setCapture();  event.srcElement.releaseCapture();  事件按键 event.keyCode event.shiftKey event.altKey event.ctrlKey 事件返回值 event.returnValue 鼠标位置 event.x event.y 窗体活动元素 document

SQL 注入攻击

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试.这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了.最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例. "SQL注入"是一种利用未过滤/未审核用户输入的攻击方法("缓存溢出"和这个不同),意思就是让应用运行本不应该运行的SQL代码.如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果. 我们记录下

SQL注入(二)

5.限制输入长度 如果在Web页面上使用文本框收集用户输入的数据,使用文本框的MaxLength属性来限制用户输入过长的字符也是一个很好的方法,因为用户的输入不够长,也就减少了贴入大量脚本的可能性.程序员可以针对需要收集的数据类型作出一个相应的限制策略. 6.URL重写技术 我们利用URL重写技术过滤一些SQL注入字符,从而达到防御SQL注入.因为许多SQL注入是从URL输入发生的. 7.传递参数尽量不是字符 假设我们显示一篇新闻的页面,从URL传递参数中获得newid我们可能会随手写下下面的代

实例讲解 SQL 注入攻击

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试.这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了.最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例. “SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的SQL代码.如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果. 我们记录下了在多次错误的转折后经历的曲折

SQL注入攻击实例

一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试.这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了.最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例. 我们记录下了在多次错误的转折后经历的曲折过程,而一个更有经验的人会有这不同的 - 甚至更好的 - 方法.但事实上我们成功以后才明白,我们并没有完全被误导. 其他的SQL文章包含了更多的细节,但是这篇文章不仅展示了漏洞利用的过程,还讲述了发现漏洞的原理

Eclipse的基本使用

Eclipse的基本使用------------------------------------------------ 工作空间 其实就是我们写的源代码所在的目录用Eclipse来完成一个HelloWorld案例 代码以项目为基本单位 1.创建项目 2.创建包 3.创建类 4.编写代码 项目名字一般小写,例如:eclipse_textsrc:源包,源文件夹,所以的代码都放这里面才有意义 建包:例如,cn.itcast_01 编译:自动编译,在保存的那一刻帮你做好了 运行: 点击虫子后面的绿色内