用IFRAME实现网页的内嵌和预载

类别:网站制作 点击:0 评论:0 推荐:

用IFRAME实现网页的内嵌和预载

--------------------------------------------------------------------------------
 
http://www.sina.com.cn 2001/09/04 14:37 中国电脑教育报 刘明锋
 
  在HTM(HTML)文件中是否可以像PHP、ASP文件一样嵌入其他文件呢?下面笔者介绍用iframe来实现的方法。

  iframe元素的功能是在一个文档里内嵌一个文档,创建一个浮动的帧。其部分属性简介如下:


  name:内嵌帧名称

  width:内嵌帧宽度(可用像素值或百分比)

  height:内嵌帧高度(可用像素值或百分比)

  frameborder:内嵌帧边框

  marginwidth:帧内文本的左右页边距

  marginheight:帧内文本的上下页边距

  scrolling:是否出现滚动条(“auto”为自动,“yes”为显示,“no”为不显示)

  src:内嵌入文件的地址

  style:内嵌文档的样式(如设置文档背景等)

  allowtransparency:是否允许透明

  明白了以上属性后,我们可用以下代码实现,在main.htm中把samper.htm文件的内容显示在一个高度为80、宽度为100%、自动显示边框的内嵌帧中:

  〈iframe name="import_frame" width=100%

   height=80 src="samper.htm" frameborder=auto〉

  〈/iframe〉

  不错吧,马上“Ctrl+C”、“Ctrl+V”试试。

  有时我们为强调页面的某项内容,想让它先于页面的其他内容显示。同样用iframe即可轻松实现:

  先把要强调显示的内容另存为一个文件,如first.htm,然后通过一个预载页index.htm,内容如下:

  〈meta http-equiv="refresh" content="3,url=index2.htm"〉

  〈body〉

  页面加载中,请稍候……〈iframe src="first.htm" style="display:none"〉〈/iframe〉

  〈/body〉

  主文件index2.htm

  〈body〉

  〈iframe src="first.htm"加入其他属性限制〉〈/iframe〉

  〈/body〉

  first.htm的内容就会先于页面的其他内容出现在您的浏览器里了,是不是很简单?再“Ctrl+C”、“Ctrl+V”一次?


-----------------------------------------------
另外俺给作者补充一句:这个iframe和一般的frame一样都是可以作为form提交的target的。

另外,再补充一点关于iframe的东东,也是通过google和上篇文章一起查到的,希望不要吓倒大家
-----------------------------------------------

 

IE IFRAME缓冲溢出漏洞   
  来源:CNCERT/CC      2004-11-09   
 
  
安全漏洞CN-VA04-111
发布日期:2004-11-09
漏洞类型:远程系统访问
漏洞评估:高危

受影响版本:

  Internet Explorer 6.0 on Windows XP SP1 (完全修补)
  Internet Explorer 6.0 on Windows 2000 (完全修补)

漏洞描述:

  IE中发现的这个新漏洞是由在处理<IFRAME>HTML标记的某些属性时的边界错误引起。具体地讲,一个叫做SHDOCVW.DLL的负责翻译IFRAME、FRAME和EMBED标记的通用Windows DLL文件受到缓冲溢出攻击的影响。恶意人员通过构造一个恶意的HTML文件,在其<IFRAME>标记中的“SRC”和“NAME”参数包含超长字符串,就可以引发缓冲区溢出攻击。成功利用该漏洞可以执行任意代码。当用户浏览HTML网页或查看HTML格式的邮件时,如果其中包含恶意构造的HTML标记,有可能系统会被恶意人员远程接管。

  另外,使用WebBrowser Active X控件的其它程序也会受到该漏洞的影响,如Outlook、Outlook Express和Lotus Notes等。

  该漏洞非常严重,在网上已发现该漏洞的利用代码。在实验室测试,利用代码可以进一步成为传播性更强的蠕虫。

解决方案:

  Windows XP SP 2不受该漏洞的影响。

  在微软提供全面解决方案之前,请先参考以下意见:

  1.关闭活动脚本和ActiveX控件:

  打开IE安全性设置,分别在Internet区和本地区关闭活动脚本和ActiveX控件将可以阻止该漏洞被利用。有关如何在Internet区关闭活动脚本可在微软网站的“恶意网页脚本FAQ”中查阅,有关保护本地区的信息可参考微软知识库833633号文。Windows XP (目前在 RC1)SP2中包括对IE相关问题的安全升级。  http://www.microsoft.com/technet/.../winxpsp2.mspx

  2.不要点击访问主动提供的链接,不要点击邮件、即时消息、网络论坛或者网络中继聊天频道(IRC)中提供的任何不明链接。

  3.保持更新的反病毒软件能够辨别和防御一些攻击,但是也不能完全依赖于此。

  4.使用别的浏览器

参考信息:

  http://www.finjan.com/SecurityLab/.../alert_show.asp?attack_release_id=114

  http://www.cert.org.cn/articles/...2004070521800.shtml

信息提供者:

  启明星辰积极防御实验室

其它信息:

  CVE编号:
  首次发布日期:2004-11-09
  修订次数:0

漏洞报告文档编写:

  CNCERT/CC

 

本文地址:http://com.8s8s.com/it/it31189.htm