遭遇select标签一系列问题

简介:

1.设定选择项,在IE6下要特别注意

 

     // 下面的写法IE6下有问题
     // $j("#sy")[0].selectedIndex = i;

    
// 下面的写法兼容IE6,7,FF
    $j( " #sy " )[ 0 ].options[i].setAttribute( " selected " " true " );

 

2.innerHTML,这个在IE下要特别注意。jQuery的html()没有这个bug

// 兼容的写法
s.options[s.options.length]  =   new  Option( " xxx " , " xxx " ); 


http://zhidao.baidu.com/question/33341046.html

3.jQuery环境下设置selected属性,IE下必须构造好所有option,然后设置某一个option的selected属性。FF没此问题,可以一次性构造select内的所有html,然后一次性jQuery.html()插入。


本文转自Kai的世界,道法自然博客园博客,原文链接:http://www.cnblogs.com/kaima/archive/2009/02/06/1385367.html,如需转载请自行联系原作者。

目录
相关文章
|
6月前
|
SQL 安全 关系型数据库
渗透攻击实例-SQL注射漏洞
渗透攻击实例-SQL注射漏洞
|
API 索引
在forEach面前大多数人都可能会犯的错
使用过`forEach`的人大致有两种:普通使用,简简单单;复杂使用,总想搞出点花样来,结果一些莫名其妙的bug就出现了,解决这些bug所花费的时间都可以换一种思路实现了,能用作`for`循环的,又不只是`forEach`。没错,笔者就是后者,终究是自己“学艺不精”。于是乎,花点时间,结合自己的实际开发经验,再来好好理理`forEach`。
149 0
在forEach面前大多数人都可能会犯的错
|
SQL XML 安全
本以为用的MyBatis框架就万无一失了,没想到还是被黑客注入了,我真的无语了!
本以为用的MyBatis框架就万无一失了,没想到还是被黑客注入了,我真的无语了!
87 0
本以为用的MyBatis框架就万无一失了,没想到还是被黑客注入了,我真的无语了!
|
人工智能 监控 安全
僵尸网络常见攻击方式曝光,第二种威胁最大
僵尸网络常见攻击方式曝光,第二种威胁最大
|
安全
专家提醒:网络挂马借“海运女”传播
“我在论坛上刚看了一个海运女的帖子,结果不久网游的号就丢了,装了个杀毒软件一查,杀出来好多木马。”网民李先生向记者投诉,像他这样由于好奇看艳照而中毒的网民在他所在的论坛上已经有好几个。 瑞星安全专家表示,近日来“海运女艳照”成为网民关注的焦点,黑客利用此焦点事件传毒的事件有增多的趋势,单单5月14日就有近百个相关带毒论坛、网站被截获,其中植入的木马绝大部分会窃取网游帐号、下载其它恶意程序等。
1130 0
|
SQL 安全 数据库
卡巴斯基遭黑客SQL入侵 曝光敏感信息
  据国外媒体报道,一名黑客上周六声称,已成功侵入知名互联网安全厂商卡巴斯基的一个敏感信息数据库,并获得了有关卡巴斯基产品及其客户的敏感数据。   该黑客称自己使用简单的SQL注入命令就成功攻入此数据库,该数据库内有大量卡巴斯基的产品与客户信息,包括用户名单,激活码,软件bug列表,管理员名单等,他还公布了屏幕截图和大量细节做为佐证,卡巴斯基拒绝对此置评,但两名安全专家浏览了这名黑客公布的资料后表示,卡巴斯基数据库被攻破导致资料外泄的情况属实。
1069 0
|
安全 Shell 网络安全
《11招玩转网络安全》之第五招:DVWA命令注入
DVWA列出了最流行、危害最大的几个漏洞中就有命令注入漏洞。这种漏洞利用起来非常的简单。只要会使用基本的命令就可以利用,入门门槛非常非常的低。以DVWA为靶机,测试一下命令注入漏洞。
1635 0
|
SQL 安全 网络协议
SQL注入奇淫技巧——利用dnslog获取看不到的信息
对于sql盲注,常用的方法应该是二分法了,为此之前还写过通过二分法猜解的半自动化python脚本,说实话,python甲苯比起手动真的已经是好多了,可是我内心其实还是挺怵写脚本的,而且这种脚本二分法猜解发送的请求频繁麻烦不说,还容易被waf检测到,以至于ip被封。
1873 0