国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

JS基礎篇--JS對url進行編碼和解碼(三種方式區別)

xiaoxiaozi / 1656人閱讀

摘要:它的具體規則是,除了字母數字標點符號以外,對其他所有字符進行編碼。對應的解碼函數是。其次,不對編碼。與的區別是,它用于對的組成部分進行個別編碼,而不用于對整個進行編碼。因此,,這些在中不被編碼的符號,在中統統會被編碼。

Javascript語言用于編碼的函數,一共有三個,最古老的一個就是escape()。雖然這個函數現在已經不提倡使用了,但是由于歷史原因,很多地方還在使用它,所以有必要先從它講起。

escape 和 unescape

實際上,escape()不能直接用于URL編碼,它的真正作用是返回一個字符的Unicode編碼值。比如"春節"的返回結果是%u6625%u8282,也就是說在Unicode字符集中,"春"是第6625個(十六進制)字符,"節"是第8282個(十六進制)字符。

它的具體規則是,除了ASCII字母數字、標點符號"@ * _ + - . /"以外,對其他所有字符進行編碼。在u0000到u00ff之間的符號被轉成%xx的形式,其余符號被轉成%uxxxx的形式。對應的解碼函數是unescape()。

還有兩個地方需要注意。

首先,無論網頁的原始編碼是什么,一旦被Javascript編碼,就都變為unicode字符。也就是說,Javascipt函數的輸入和輸出,默認都是Unicode字符。這一點對下面兩個函數也適用。

其次,escape()不對"+"編碼。但是我們知道,網頁在提交表單的時候,如果有空格,則會被轉化為+字符。服務器處理數據的時候,會把+號處理成空格。所以,使用的時候要小心。

例如:
編碼:

escape("http://www.baidu.com?name=zhang@xiao@jie&order=1")
結果:"http%3A//www.baidu.com%3Fname%3Dzhang@xiao@jie%26order%3D1"

escape("張")
結果:"%u5F20"

解碼:

unescape("http%3A//www.baidu.com%3Fname%3Dzhang@xiao@jie%26order%3D1")
結果:"http://www.baidu.com?name=zhang@xiao@jie&order=1"

unescape("%u5F20")
結果:"張"
encodeURI 和 decodeURI

encodeURI()是Javascript中真正用來對URL編碼的函數。

它著眼于對整個URL進行編碼,因此除了常見的符號以外,對其他一些在網址中有特殊含義的符號"; / ? : @ & = + $ , #",也不進行編碼。編碼后,它輸出符號的utf-8形式,并且在每個字節前加上%。
它對應的解碼函數是decodeURI()。

注:需要注意的是,它不對單引號"編碼。

例如:
編碼:

encodeURI("http://www.baidu.com?name=zhang@xiao@jie&order=1")
結果:"http://www.baidu.com?name=zhang@xiao@jie&order=1"

解碼:

decodeURI("http%3A//www.baidu.com%3Fname%3Dzhang@xiao@jie%26order%3D1")
結果:"http%3A//www.baidu.com%3Fname%3Dzhang@xiao@jie%26order%3D1"
encodeURIComponent 和 decodeURIComponent

最后一個Javascript編碼函數是encodeURIComponent()。與encodeURI()的區別是,它用于對URL的組成部分進行個別編碼,而不用于對整個URL進行編碼。

因此,"; / ? : @ & = + $ , #",這些在encodeURI()中不被編碼的符號,在encodeURIComponent()中統統會被編碼。至于具體的編碼方法,兩者是一樣。
它對應的解碼函數是decodeURIComponent()。

例如:
編碼:

encodeURIComponent("http://www.baidu.com?name=zhang@xiao@jie&order=1")
結果:"http%3A%2F%2Fwww.baidu.com%3Fname%3Dzhang%40xiao%40jie%26order%3D1"

解碼:

decodeURIComponent("http%3A%2F%2Fwww.baidu.com%3Fname%3Dzhang%40xiao%40jie%26order%3D1")
"http://www.baidu.com?name=zhang@xiao@jie&order=1"

參考地址:阮一峰:關于URL編碼

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/87337.html

相關文章

  • JSurl進行編碼解碼三種方式

    摘要:對應的解碼函數是。它用于對的組成部分進行個別編碼,除了常見的符號以外,對其他一些在網址中有特殊含義的符號,也不進行編碼。元黑糖顆粒固飲編碼解碼元黑糖顆粒固飲 escape 和 unescape escape()不能直接用于URL編碼,它的真正作用是返回一個字符的Unicode編碼值 它的具體規則是,除了ASCII字母、數字、標點符號@ * _ + - . /以外,對其他所有字符進行編碼...

    lx1036 評論0 收藏0
  • JavaScript中三種GBK/GB2312編解碼方案

    摘要:筆者在編碼詳解與中編碼實踐一文中介紹了中編碼相關的基礎知識,其中沒有介紹純粹的編解碼方案,筆者后來根據網上的代碼完善了下這個庫,并且對中三種不同的編解碼方案進行了比較。 Isomorphic Urlencode Here is English Version For README 筆者在URL編碼詳解與DOM中GBK編碼實踐一文中介紹了JavaScript中URL編碼相關的基礎知識,其...

    BlackFlagBin 評論0 收藏0
  • JS基礎--JS之表單提交時編碼類型enctype詳解

    摘要:格式支持比鍵值對復雜得多的結構化數據,這一點也很有用。例如下面這段代碼最終發送的請求是這種方案,可以方便的提交復雜的結構化數據,特別適合的接口。 簡介 form的enctype屬性為編碼方式,常用有兩種:application/x-www-form-urlencoded和multipart/form-data,默認為application/x-www-form-urlencoded。 ...

    ad6623 評論0 收藏0
  • 前端安全系列:XSS

    摘要:系列文章前端安全系列篇前端安全系列篇攻擊全稱跨站腳本攻擊,為不和層疊樣式表的縮寫混淆,故將跨站腳本攻擊縮寫為,是一種在應用中的計算機安全漏洞,它允許惡意用戶將代碼植入到提供給其它用戶使用的頁面中。 系列文章: 前端安全系列:XSS篇前端安全系列:CSRF篇 XSS攻擊 全稱跨站腳本攻擊,為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻...

    xiaolinbang 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<