首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

防止网页嵌入框架的代码

1)它故意屏蔽了嵌入网页的网址,侵犯了原作者的著作权,以及访问者的知情权;   2)大量业者使用的是不可见框架,使得框架网页嵌入的网页视觉上完全相同,欺骗性极高;   3)不良业者在被嵌入网页的上方或周围附加广告...在框架网页的醒目位置,向访问者提供"移除框架"的功能。   C. 不得附加任何广告或恶意代码。 如果你经常使用Google的图片搜索,你就会知道,Google就是这样做的。...所以,我写了一段很简单的javascript代码,大家只要将它放入网页源码的头部,那些流氓就没有办法使用你的网页了。...=top) // 判断当前的window对象是否是top对象 top.location.href =window.location.href; // 如果不是,将top对象的网址自动导向嵌入网页的网址... UPDATE 2010.8.15 发布升级版代码,使得除了本地域名以外,其他域名一律无法将你的网页嵌入框架。

1.3K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    防止网页嵌入框架的代码(续)

    两年前,我写过一段代码防止网页嵌入框架(Frame)。   if (window!...=top) // 判断当前的window对象是否是top对象   top.location.href = window.location.href; // 如果不是,将top对象的网址自动导向嵌入网页的网址...但是,有一个问题:使用后,任何人都无法再把你的网页嵌入框架了,包括你自己在内。 于是,我今天就在考虑,有没有一种方法,使得我的网页只能嵌入我自己的框架,而不是别人的框架? 表面上看,这个问题很简单。...浏览器会提示代码出错! 因为它们跨域(cross-domain)了,浏览器的安全政策不允许222.com的网页操作111.com的网页,反之亦然。IE把这种错误叫做"没有权限"。...除了本地域名以外,其他域名一律无法将你的网页嵌入框架。我的Blog现在就使用这段代码。 ==============================

    1.2K80

    JS防止站点恶意保存

    很多同学网站都在用静态博客,安全轻量的同时也带来了些许麻烦,正如首图中那样,站点别人全盘撸走,反而比自己文章关键字还高.自己辛辛苦苦的耕耘变成了别人的果实…所以本文提供一下通过JS手段防止网站扒皮的手段...进入正题: 因为站点是纯静态的,所以没办法防止网页扒走,但是我们可以让他扒走的网页 用不了… 对静态资源设置防盗链,判断可信域名…不过很多同学都放在 coding/github 之类的 没有这种功能的托管商...,这条思路并不可取… (亦或者静态资源也别人扒走了) 就是使用JS啦, 例如 如下代码: //这里的放到最开头 一加载页面就运行这个....= top){ location.href="https://huai.pub"; } //防止嵌套....中,同时也加密后再引入(siteprotect变量可以改名 且改掉值,最好使用随机值) 重要的是 JS一定要加密 且放到对站点效果影响大的JS中… 这样就算别人恶意保存,基本也不会有大的问题了

    3.9K20

    【怎样防止代码抄袭】浅谈前端代码加密

    而在这个专业领域中,作为开发者我们众所周知的是,所有来自前端的数据都是“不可信”的,由于构成前端业务逻辑和交互界面的所有相关代码都是可以用户直接查看到的,因此我们无法保证我们所确信的某个从前端传递到后端的数据没有用户曾经修改过...那么是否有办法可以将前端领域中那些与业务有关的代码(比如数据处理逻辑、验证逻辑等。通常是 JavaScript 代码)进行加密以防止用户进行恶意修改呢?本文我们将讨论这方面的内容。...在传统的 B-S 架构下,前端通过公钥进行加密处理的数据可以在后端服务器再通过相应私钥进行解密来得到原始数据,但是对于前端的业务代码而言,由于浏览器本身无法识别运行这些加密过的源代码,因此实际上传统的加密算法并不能帮助我们解决...比如在 Node.js 脚本中进行源码处理时,我们通常会首先使用 UglifyJS.parse 方法将一段 JavaScript 代码转换成其对应的 AST 形式,然后再通过 UglifyJS.Compressor...当模块在网页中加载时,内嵌的 JavaScript 引擎便会直接解释执行硬编码在模块中的、经过编码处理的 OpCode 代码; 比如我们以下面这段处于 Top-Level 层的 JavaScript 代码为例

    4.2K20

    通过一段JS代码简单防止别人扒自己的网页,精髓在后面!

    简单防止别人扒自己的网页(精髓在最下面) ? 有个神奇的东西叫做审查元素,按下神奇的F12,就是见证奇迹的时刻。...那么如果防止别人查看自己网站的代码,扒代码呢,当然,也只是防新手而已~心理安慰~ ? 一、防F12扒代码:按下F12关闭当前页面 使用方法:将代码添加到网页顶部或底部即可,高手一般能破解,哈哈。...把这段js代码加到你网页上,即可屏蔽鼠标右键菜单、复制粘贴、选中等。...此处内容需要评论回复后方可阅读 版权声明:本站原创文章 通过一段JS代码简单防止别人扒自己的网页,精髓在后面! 由 小维 发表!...转载请注明:通过一段JS代码简单防止别人扒自己的网页,精髓在后面! - 小维的个人博客 部分素材来源于网络,如有侵权请联系删除!

    4.9K40

    分享STM32 FLASH 擦除(以及防止误擦除程序代码)、写入

    FLASH_ProgramWord(Address, Data);    Address = Address + 4;    } /* 锁定FLASH */  FLASH_Lock(); } 二、FLASH 擦除(以及防止误擦除程序代码...防止误擦除有用程序代码的方法 方法一:首先要计算程序代码有多少,把FLASH存取地址设置在程序代码以外的地方,这样就不会破坏用户程序。...如果代码量占了 0x3000, 那么存储在 0x0800 0000+ 0x4000 以后的空间就不会破坏程序了。...参数说明:addr 写入的FLASH页的地址 p 写入变量的地址(数组中的必须是uint8_t类型,元素个数必须是偶数) Byte_Num 写入变量的字节数...   FLASH_Lock();   }   例:   uint8_t data[100];   FLASH_WriteByte(0x8000000 , data , 100);/*数组data的数据写入

    3.2K50

    Java代码防止反编译的4中方法

    p=5138 Java 作为解释型的语言,其高度抽象的特性意味其很容易反编译,容易反编译,自然有防止反编译措施存在。今天就拜读了一篇相关的文章,受益匪浅,知彼知己嘛!!...通常,这些方法不能够绝对防止程序反编译,而是加大反编译的难度而已,因为这些方法都有自己的使用环境和弱点。 1....对Class文件进行加密   为了防止Class文件直接反编译,许多开发人员将一些关键的Class文件进行加密,例如对注册码、序列号管理相关的类等。...转换成本地代码   将程序转换成本地代码也是一种防止反编译的有效方法。因为本地代码往往难以反编译。开发人员可以选择将整个应用程序转换成本地代码,也可以选择关键模块转换。...从理论上来说,黑客如果有足够的时间,混淆的代码仍然可能破解,甚至目前有些人正在研制反混淆的工具。

    6K21

    怎么防止同事用Evil.js代码投毒

    最近Evil.js讨论的很多,项目介绍如下项目被发布到npm上后,引起了激烈的讨论,最终因为安全问题npm官方移除,代码也闭源了作为一个前端老司机,我肯定是反对这种行为,泄私愤有很多种方式,代码里下毒会被...,比如evil.js中,给JSON.stringify下毒了,把里面的I换成了l ,每周日prmise的then方法有10%的概率不触发,只有周日能触发着实有点损了, 并且npm的报名就叫lodash-utils...toString检测函数是否原型链投毒,我首先想到的方法就是检测代码的toString,默认的这些全局方法都是内置的,我们在命令行里执行一下我们可以简单粗暴的检查函数的toStringfunction...ShadowRealm APITC39有一个新的ShadowRealm api,已经stage3了,可以手动创建一个隔离的js运行环境,认为是下一代微前端的利器,不过现在兼容性还不太好,代码看起来有一丢丢像.../anti-evil.js"><script src=".

    3.1K20

    怎么防止同事用Evil.js代码投毒

    视频移步B站最近Evil.js讨论的很多,项目介绍如下图片项目被发布到npm上后,引起了激烈的讨论,最终因为安全问题npm官方移除,代码也闭源了作为一个前端老司机,我肯定是反对这种行为,泄私愤有很多种方式...,比如evil.js中,给JSON.stringify下毒了,把里面的I换成了l ,每周日prmise的then方法有10%的概率不触发,只有周日能触发着实有点损了, 并且npm的报名就叫lodash-utils...:'Illl'})`,sandbox)console.log(sandbox)ShadowRealm APITC39有一个新的ShadowRealm api,已经stage3了,可以手动创建一个隔离的js...运行环境,认为是下一代微前端的利器,不过现在兼容性还不太好,代码看起来有一丢丢像eval,不过和vm的问题一样,需要我们指定某段代码执行更多ShadowRealm的细节可以参考贺老的这个回答 如何评价.../anti-evil.js"><script src=".

    3.7K20
    领券