浏览器介绍
JavaScript和浏览器关系? JavaScrip诞生就是为了能够他在浏览器中运行! BOM:浏览器对象模型
- IE6-11
- Chrome
- Safari
- FireBox 三方
- QQ浏览器
- 360浏览器
window
window代表浏览器窗口
网络异常,图片无法展示
|
Navigator
Navigator,封装了浏览器的信息
avigator.appVersion '5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36 Edg/102.0.1245.30' navigator.userAgent 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36 Edg/102.0.1245.30' navigator.platform 'Win32'
大多数时候,我们不会使用navigator对象,因为会被人为修改 不建议使用这些属性来判断和编写代码
screen
代表屏幕尺寸
网络异常,图片无法展示
|
location(重要)
location 代表当前页面的URL信息
- host: "juejin.cn"
- hostname: "juejin.cn"
- href: "juejin.cn/?utm_source…"
- origin: "juejin.cn"
- pathname: "/"
- port: ""
- protocol: "https:" reload:f reload() //刷新屏幕 //设置新的地址 location.assign(juejin.cn)
document
document 代表当前的页面,HTML DOM文档树
网络异常,图片无法展示
|
网络异常,图片无法展示
|
获取具体的文档树节点
<d1 id="xitu"> <dt>java</dt> <dd>javaSE</dd> <dd>javaEE</dd> </d1> <script> var d1=document.getElementById('app'); </script>
获取cookie document.cookie
- 'ttcid=fd5b92e1720b4965bb2b4d5c2b27378751; _ga=GA1.2.79011575.1640411545; MONITOR_WEB_ID=3b73401b-9822-4ff2-becf-158f75dd711c; tea_cookie_tokens_2608=%257B%2522web_id%2522%253A%25227045513898695476749%2522%252C%2522ssid%2522%253A%252256d977c2-b519-409d-954c-0b78917a8d81%2522%252C%2522user_unique_id%2522%253A%25227045513898695476749%2522%252C%2522timestamp%2522%253A1640411545392%257D; passport_csrf_token=0301f9df2493e2bf2256bd746f516a17; passport_csrf_token_default=0301f9df2493e2bf2256bd746f516a17; _gid=GA1.2.1633126420.1654173366; _tea_utm_cache_2608={%22utm_source%22:%22gold_browser_extension%22}; tt_scid=1NGI-lcr7GtQt4lWvIdR6cvuAh9XNpvpTXS9E5l4GW16CalCfaP39Lvpk66Q2ESze336'
劫持cookie原理
- 恶意人员:获取你的cookie上传到他的服务器
- 服务器端可以设置 cookie: httpOnly
history(不建议使用)
history.back(); //后退 history.forward(); //前进