Как правило, вы можете сравнить client[Height|Width]
с scroll[Height|Width]
, чтобы обнаружить это ... но значения будут одинаковыми при видимости переполнения. Таким образом, для этой процедуры необходимо учитывать процедуру обнаружения:
// Determines if the passed element is overflowing its bounds,
// either vertically or horizontally.
// Will temporarily modify the "overflow" style to detect this
// if necessary.
function checkOverflow(el)
{
var curOverflow = el.style.overflow;
if ( !curOverflow || curOverflow === "visible" )
el.style.overflow = "hidden";
var isOverflowing = el.clientWidth < el.scrollWidth
|| el.clientHeight < el.scrollHeight;
el.style.overflow = curOverflow;
return isOverflowing;
}
Проверено в FF3, FF40.0.2, IE6, Chrome 0.2.149.30.
XSS Auditor - это встроенная функция Chrome и Safari, предназначенная для предотвращения атак с использованием межсайтового скриптинга (XSS). Он призван определить, содержат ли параметры запроса вредоносный JavaScript-код, и заблокировать ответ, если он считает, что полезные данные были введены в ответ сервера.
XSS - это уязвимость, которая возникает, когда данные (неправильно) интерпретируются как код и исполняются в браузере жертвы. Идея состоит в том, чтобы использовать безголовый браузер, такой как Selenium WebDriver, и внедрять полезные нагрузки XSS вместе с функциональными тестами и тестами взаимодействия с пользователем
Python не имеет к этому никакого отношения, я думаю, это может быть версия Chrome или что-то в этом роде.
Я поделился ссылкой, которая поможет вам лучше понять.
Заголовок ответа HTTP X-XSS-Protection
- это функция Internet Explorer, Chrome и Safari, которая останавливает загрузку страниц при обнаружении отраженных межсайтовых сценариев. ( XSS ) атак. Хотя эти средства защиты в значительной степени не нужны в современных браузерах, когда сайты реализуют строгую Content-Security-Policy , которая запрещает использование встроенного JavaScript ( 'unsafe-inline'
), они все же могут обеспечить защиту для пользователи старых веб-браузеров, которые еще не поддерживают CSP.
Header type Response header
----------- ---------------
Forbidden header name no
X-XSS-Protection: 0
: отключение фильтрации XSS. X-XSS-Protection: 1
: включает фильтрацию XSS (обычно по умолчанию в браузерах). Если обнаружена атака с использованием межсайтовых сценариев, браузер очистит страницу (удалит небезопасные части). X-XSS-Protection: 1
: mode = block Включает фильтрацию XSS. Вместо того, чтобы дезинфицировать страницу, браузер предотвратит рендеринг страницы, если обнаружена атака. X-XSS-Protection: 1
: report = (только хром) Включает фильтрацию XSS. Если обнаружена межсайтовая скриптовая атака, браузер очистит страницу и сообщит о нарушении. Это использует функциональность директивы CSP report-uri для отправки отчета. Согласно Намерение отправить: изменения в XSS Auditor Команда Chromium внесла два изменения:
X-XSS-Protection: 1; mode=block
, которое блокирует загрузку страницы путем перехода к уникальному источнику при обнаружении XSS, а не отфильтровывает конкретные сценарии. Аудитор XSS блокирует по умолчанию : Аудитор XSS Chrome должен блокировать страницы по умолчанию, а не отфильтровывать подозрительно отраженную XSS. Более того, мы должны убрать опцию фильтрации, так как разрывы отдельных частей скрипта страницы были самим вектором XSS в прошлом.
Согласно XSS Auditor: Блокировать по умолчанию, удалить фильтрацию , эта проблема обсуждалась и была предпринята попытка исправить. Некоторое дополнительное обсуждение произошло в Ложных срабатываниях с ERR_BLOCKED_BY_XSS_AUDITOR и, наконец, в ERR_BLOCKED_BY_XSS_AUDITOR на добросовестном сайте при публикации на форуме Команда Chromium решила Статус: WontFix
]
Вам нужно активировать WebDriverWait , чтобы требуемый элемент был активным . Вот несколько примеров реализации WebDriverWait :
Java :
new WebDriverWait(driver, 20).until(ExpectedConditions.elementToBeClickable(By.linkText("text_within_the _link"))).click();
Python :
WebDriverWait(driver, 20).until(EC.element_to_be_clickable((By.LINK_TEXT, "text_within_the _link"))).click()
C # :
new WebDriverWait(driver, TimeSpan.FromSeconds(10)).Until(ExpectedConditions.ElementToBeClickable(By.LinkText("text_within_the _link"))).Click();