查看了discuz的drerferer方法.發(fā)現(xiàn)它不允許跳轉(zhuǎn)到不同子域名的跳轉(zhuǎn).
如果想跳轉(zhuǎn),可以修改這個方法,允許.但是這樣處理會在以后升級時,又得要修改.比較麻煩.
再想一下,discuz這樣處理,簡單的個人理解,就是假設(shè)有人想干干事.那在某個位置放置一個跳轉(zhuǎn)到其它網(wǎng)站上的url,然后再把這個網(wǎng)站仿得跟之前使用的那個"正版"網(wǎng)站一樣,就可以達到騙取密碼之類的目的了.所以這是比較危險.或者這個方式還有更加多的利用.所以.它做了這個防止.
現(xiàn)在我要說的是使用一個不變動的方式來增加跳轉(zhuǎn)功能.
在discuz的根目錄下放置一個:referer.htm文件.內(nèi)容如下,主要是為了能跳過去.且在這個文件中做一個跳的域名的判斷.不符合就簡單的跳到首頁,因為?號會導(dǎo)致服務(wù)嘗試查詢解析,所以就不用了.還是用hash吧.
代碼如下:
<script>
/* by qidizi: discuz 不允許跳轉(zhuǎn)到其它域名,現(xiàn)使用js處理,減少修改的工作量,允許跳到同頂域--不能跳到其它域,防止仿站之類的欺騙*/
(function(){
var topDomain = location.host.split('.');
topDomain = topDomain[topDomain.length-2]+'.'+topDomain[topDomain.length-1];
if (location.hash.length < 3) return location = 'http://' +location.host + '/';
var referer = unescape(location.hash.replace(/#/g, '').replace('%_', '%')); if (new RegExp('^http\\:\\/\\/([^\\/]+\\.)?' +topDomain+ '\\/', 'i').test(referer)) {//同top domain location = referer; } else { location = 'http://' +location.host + '/'; } })(); </script>
使用方式如下.使用js生成的一個退出鏈接,點擊退出成功再會退出當(dāng)前的這個頁面.這樣這個目的就達到了. + ' <a +json['formHash']+ '&referer=/referer.htm' +escape('#') +escape(location).replace(/%/g, '%_')+ '" target="_self">退出</a>' ok,經(jīng)過測試.此方案工作正常
更多信息請查看IT技術(shù)專欄