前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >JQuery 遍历被选中的checkbox元素

JQuery 遍历被选中的checkbox元素

作者头像
泥豆芽儿 MT
发布于 2018-09-11 03:23:41
发布于 2018-09-11 03:23:41
2.3K00
代码可运行
举报
运行总次数:0
代码可运行

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://cloud.tencent.com/developer/article/1333738

需求

  1. 在一个简单的Html页面中,我需要读取所有被选中的checkbox 元素所在区域的某一元素值(举例下拉框的weight值)的总和
  2. 框架 :ThinkPHP 3.2.3

Ⅰ. html 源代码

  • 如下的代码只是其中的一部分
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
     <li class="li-user-addr" addr_id="{$vo.address_id}">
          <input type="checkbox" class="cb_addr" id="cb_{$vo.address_id}"/>
          <span>tip: I will find you !</span>
          <p>配送重量
              <select name="weight">
                  <option value="5">5</option>
                  <option value="10">10</option>
                  <option value="15">15</option>
              </select>
              kg</p>
          <img src="__MIMG__/dzckjt.jpg"/>
      </li>

Ⅱ. Js 代码编写/实现

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
var allWeight = 0;
//TODO 取出所有被选中的 checkbox 元素
var cb_checked = $('.cb_addr:checked');
var cblen = cb_checked.length;
if (cblen == 0){
    //如果没有选中的元素
    alert('请选择要分配的地址');
}else {
    //TODO 可进行遍历操作
    $.each(cb_checked,function(){
        var id_tag = ($(this).parent().attr("addr_id"));
        allWeight += parseInt($("#sel-"+id_tag).attr("value"));
    });
    alert(allWeight);
}

Ⅲ. 实现效果截图

附录

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017年12月16日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Fortify Audit Workbench 笔记 SQL Injection SQL注入
通过不可信来源的输入构建动态 SQL 指令,攻击者就能够修改指令的含义或者执行任意 SQL 命令。
用户1637609
2020/03/17
1.9K0
Fortify Audit Workbench 笔记 Access Control: Database
如果没有适当的 access control,就会执行一个包含用户控制主键的 SQL 指令,从而允许攻击者访问未经授权的记录。
用户1637609
2020/03/17
2.8K0
Access Control: Database(数据库访问控制)最新解析及完整解决方案
数据库访问控制是指程序未进行恰当的访问控制,执行了一个包含用户控制主键的SQL语句,由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能。如果在一个应用中,用户能够访问他本身无权访问的功能或者资源,就说明该应用存在访问控制缺陷,也就存在越权漏洞。详见CWE ID566: Authorization Bypass Through User-Controlled SQL Primary Key (http://cwe.mitre.org/data/definitions/566.html)。
ZhangXianSheng
2020/10/14
9.5K0
【软件开发规范四】《应用系统安全编码规范》
为落实《信息安全策略》的要求,有效加强应用系统安全管理,提升应用系统安全编码能力,指导开发团队有效进行应用系统安全编码,特制定本规范。
再见孙悟空_
2023/09/19
1.5K0
Java代码审计 -- 敏感信息泄露
敏感信息一般分为系统敏感信息和应用敏感信息两大类,其中,系统敏感信息一般为业务系统本身的基础环境信息,例如系统信息、中间件版本、代码信息;应用敏感信息又可以分为个人敏感信息和非个人敏感信息,个人敏感信息包括身份证、姓名、电话号码、邮箱等,非个人敏感信息则可能是企事业单位甚至国家层面的敏感信息。系统敏感信息的泄露可能为攻击者提供更多的攻击途径与方法,而应用敏感信息的泄露造成的危害就因信息内容而定。
Gh0st1nTheShel
2022/01/01
3.2K0
5分钟聊聊PreparedStatement与Statement的区别
在数据库编程中,与数据库进行交互是必不可少的一环。Java提供了两种主要的执行SQL语句的方式:Statement和PreparedStatement。尽管它们在功能上有一定的重叠,但它们之间存在一些关键的区别,这些区别对于提高代码的安全性、可读性以及执行效率至关重要。
努力的小雨
2024/08/07
2510
Fortify Audit Workbench 笔记 Cross-Site Scripting-Persistent
数据通过一个不可信赖的数据源进入 Web 应用程序。 对于 Persistent(也称为 Stored) XSS,不可信赖的源通常为数据库或其他后端数据存储,而对于Reflected XSS,该源通常为 Web 请求。
用户1637609
2020/03/17
1.8K0
如何从根本上防止SQL注入
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
博文视点Broadview
2023/09/07
6860
如何从根本上防止SQL注入
使用ChatGPT生成关于登录产品代码的单元测试代码
CookiesManager.java、DBuser.java、login.java、register.java和User.java。validateUser.java和Util.javam没有发生变化。
顾翔
2024/12/19
1210
使用ChatGPT生成关于登录产品代码的单元测试代码
[Java面试三]JavaWeb基础知识总结.
1.web服务器与HTTP协议 Web服务器 l WEB,在英语中web即表示网页的意思,它用于表示Internet主机上供外界访问的资源。 l Internet上供外界访问的Web资源分为: • 静态web资源(如html 页面):指web页面中供人们浏览的数据始终是不变。 • 动态web资源:指web页面中供人们浏览的数据是由程序产生的,不同时间点访问web页面看到的内容各不相同。 l 静态web资源开发技术 • Html l 常用动态web资源开发技术: • JSP/Servlet、ASP、PHP等 
一枝花算不算浪漫
2018/05/18
1.9K0
公司web安全等级提升
公司的一个web数据展示系统,本来是内网的,而且是一个单独的主机,不存在远程控制的问题,所以之前并没有考虑一些安全相关的测试.但是国调安全检查的需要添加这样子的一层防护措施,所以还是不得不添加一下. 仔细想一下,如果内网机被人意外连接网线,确实是会存在被入侵的可能,所以还是添加一下为好.
@坤的
2018/09/21
1.8K0
Servlet进阶开发
获取请求属性: Object attr = request.getAttribute(属性名)
Breeze.
2022/07/12
3810
Servlet进阶开发
PHP编程注意事项
其实仔细推敲后运行的,结果是notice:Undefined index 2..
黄规速
2022/04/14
2.7K0
Nginx脆弱性一览表
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
1.7K0
Nginx脆弱性一览表
最新SQL注入漏洞修复建议
多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。例如,80sec的防注入代码如下:
Ms08067安全实验室
2023/10/25
7710
最新SQL注入漏洞修复建议
Fortify Audit Workbench 笔记 Command Injection(命令注入)
执行不可信赖资源中的命令,或在不可信赖的环境中执行命令,都会导致程序以攻击者的名义执行恶意命令。
用户1637609
2020/03/17
2.7K0
原 web安全、XSS、CSRF、注入攻击
作者:汪娇娇 时间:2017年8月15日 当时也是看了一本书《白帽子讲web安全》,简单的摘录然后做了个技术分享,文章不是很详细,建议大家结合着这本书看哈。 web安全 一、世界观安全 1、黑帽子、白
jojo
2018/05/03
2.1K0
原                                                                                web安全、XSS、CSRF、注入攻击
黑客通常在用这 4 种方式攻击你!(内附防御策略)
跨站脚本攻击(Cross-Site Scripting, XSS),可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。
程序员小富
2020/01/20
8520
黑客通常在用这 4 种方式攻击你!(内附防御策略)
PHP代码审计笔记--SQL注入
测试语句:id=1 UNION SELECT user(),2,3,4 from users
Bypass
2019/07/08
1.7K0
PHP代码审计笔记--SQL注入
使用ChatGPT生成登录产品代码
为了与注册页面一致,申请产生登录页面的时候需要把密码输入框和登录按钮JavaScript与CSS文件给出。
顾翔
2024/12/19
1120
使用ChatGPT生成登录产品代码
相关推荐
Fortify Audit Workbench 笔记 SQL Injection SQL注入
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验