查看了discuz的drerferer方法.發(fā)現(xiàn)它不允許跳轉(zhuǎn)到不同子域名的跳轉(zhuǎn).
如果想跳轉(zhuǎn),可以修改這個(gè)方法,允許.但是這樣處理會(huì)在以后升級(jí)時(shí),又得要修改.比較麻煩.
再想一下,discuz這樣處理,簡(jiǎn)單的個(gè)人理解,就是假設(shè)有人想干干事.那在某個(gè)位置放置一個(gè)跳轉(zhuǎn)到其它網(wǎng)站上的url,然后再把這個(gè)網(wǎng)站仿得跟之前使用的那個(gè)"正版"網(wǎng)站一樣,就可以達(dá)到騙取密碼之類的目的了.所以這是比較危險(xiǎn).或者這個(gè)方式還有更加多的利用.所以.它做了這個(gè)防止.
現(xiàn)在我要說(shuō)的是使用一個(gè)不變動(dòng)的方式來(lái)增加跳轉(zhuǎn)功能.
在discuz的根目錄下放置一個(gè):referer.htm文件.內(nèi)容如下,主要是為了能跳過(guò)去.且在這個(gè)文件中做一個(gè)跳的域名的判斷.不符合就簡(jiǎn)單的跳到首頁(yè),因?yàn)?號(hào)會(huì)導(dǎo)致服務(wù)嘗試查詢解析,所以就不用了.還是用hash吧.
代碼如下:
<script>
/* by qidizi: discuz 不允許跳轉(zhuǎn)到其它域名,現(xiàn)使用js處理,減少修改的工作量,允許跳到同頂域--不能跳到其它域,防止仿站之類的欺騙*/
(function(){
var topDomain = location.host.split('.');
topDomain = topDomain[topDomain.length-2]+'.'+topDomain[topDomain.length-1];
if (location.hash.length < 3) return location = 'http://' +location.host + '/';
var referer = unescape(location.hash.replace(/#/g, '').replace('%_', '%')); if (new RegExp('^http\\:\\/\\/([^\\/]+\\.)?' +topDomain+ '\\/', 'i').test(referer)) {//同top domain location = referer; } else { location = 'http://' +location.host + '/'; } })(); </script>
使用方式如下.使用js生成的一個(gè)退出鏈接,點(diǎn)擊退出成功再會(huì)退出當(dāng)前的這個(gè)頁(yè)面.這樣這個(gè)目的就達(dá)到了. + ' <a +json['formHash']+ '&referer=/referer.htm' +escape('#') +escape(location).replace(/%/g, '%_')+ '" target="_self">退出</a>' ok,經(jīng)過(guò)測(cè)試.此方案工作正常
更多信息請(qǐng)查看IT技術(shù)專欄