JavaScript在IE中“意外地調(diào)用了方法或?qū)傩栽L問”
更新時間:2008年11月19日 17:41:31 作者:
FF是正常的,IE報“意外地調(diào)用了方法或?qū)傩栽L問”。
同樣一段代碼,兩次調(diào)用,一次通過,一次異常:
function clearSelect(obj){
if(obj && obj.options)
obj.options.length=0;
}
以下是前人的一些經(jīng)驗:
這是兩個經(jīng)典異常,不知道原理的話很難定位。從下面的代碼中可用看到發(fā)生的條件
<iframe src="javascript:'<script>top.ff1={abc:function(){}}<\/script>'" width=0 height=0 name="f1"></iframe>
<button onclick="f1.location='about:blank';setTimeout('alert(ff1.abc())',0)">不能執(zhí)行已經(jīng)釋放的代碼</button>
<iframe src="Javascript:'<script>top.ff2={abc:function(){}}<\/script>'" width=0 height=0 name="f2"></iframe>
<button onclick="f2.location='about:blank';setTimeout('alert(ff2.toString())',0)">意外地調(diào)用了方法或?qū)傩栽L問</button>
p標(biāo)簽的innerHtml不能插入center標(biāo)記:
<p onclick="innerHTML='<CENTER></CENTER>'"><button>未知的運(yùn)行時錯誤</button></p>
下面這個是經(jīng)典的“無法打開Internet站點”異常:
<div id="tt"><div><script>document.getElementById("tt").innerHTML=""</script></div></div>
從這些例子可以看到IE的健壯性還是有挺大的提升余地的。
function clearSelect(obj){
if(obj && obj.options)
obj.options.length=0;
}
以下是前人的一些經(jīng)驗:
這是兩個經(jīng)典異常,不知道原理的話很難定位。從下面的代碼中可用看到發(fā)生的條件
<iframe src="javascript:'<script>top.ff1={abc:function(){}}<\/script>'" width=0 height=0 name="f1"></iframe>
<button onclick="f1.location='about:blank';setTimeout('alert(ff1.abc())',0)">不能執(zhí)行已經(jīng)釋放的代碼</button>
<iframe src="Javascript:'<script>top.ff2={abc:function(){}}<\/script>'" width=0 height=0 name="f2"></iframe>
<button onclick="f2.location='about:blank';setTimeout('alert(ff2.toString())',0)">意外地調(diào)用了方法或?qū)傩栽L問</button>
p標(biāo)簽的innerHtml不能插入center標(biāo)記:
<p onclick="innerHTML='<CENTER></CENTER>'"><button>未知的運(yùn)行時錯誤</button></p>
下面這個是經(jīng)典的“無法打開Internet站點”異常:
<div id="tt"><div><script>document.getElementById("tt").innerHTML=""</script></div></div>
從這些例子可以看到IE的健壯性還是有挺大的提升余地的。
相關(guān)文章
基于JS實現(xiàn)操作成功之后自動跳轉(zhuǎn)頁面
這篇文章主要介紹了基于JS實現(xiàn)操作成功之后自動跳轉(zhuǎn)頁面的相關(guān)知識,本文通過實例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-09-09php is_numberic函數(shù)造成的SQL注入漏洞
這篇文章主要介紹了php is_numberic函數(shù)造成的SQL注入漏洞和解決辦法,需要的朋友可以參考下2014-03-03向大師們學(xué)習(xí)Javascript(視頻與PPT)
在開始之前,先與大家一起認(rèn)識下這篇文章的主角,世界級的javascript大牛們:Douglas Crockford、John Resig、Peter-Paul Koch、Nicolas C. Zakas??疵忠苍S挺陌生,但是如果你對javascript還算熟悉,一定不會對他們的作品陌生。2009-12-12