Golang html.Parse重寫href查詢字串以包含&
php小編子墨在這裡為大家介紹一個有關Golang的小技巧。在使用html.Parse解析HTML時,有時我們需要重寫href的查詢字串,以包含&符號。這個技巧可以幫助我們在處理HTML連結時更有彈性方便,提升開發效率。接下來,我們將詳細講解如何使用該技巧,並且給出範例程式碼,希望對大家有所幫助。
問題內容
我有以下程式碼:
package main import ( "os" "strings" "golang.org/x/net/html" ) func main() { myhtmldocument := `<!doctype html> <html> <head> </head> <body> <a href="http://www.example.com/input?foo=bar&baz=quux">wtf</a> </body> </html>` doc, _ := html.parse(strings.newreader(myhtmldocument)) html.render(os.stdout, doc) }
html.render 函數產生以下輸出:
<!DOCTYPE html><html><head> </head> <body> <a href="http://www.example.com/input?foo=bar&baz=quux">WTF</a> </body></html>
為什麼要重寫查詢字串並將 &
轉換為 &
(在 bar 和 baz 之間)?
有辦法避免這種行為嗎?
我正在嘗試進行模板轉換,但我不希望它破壞我的網址。
解決方法
html.parse
想要產生有效的html,並且html 規範規定href
屬性中的與號碼必須進行編碼。
https://www.w3.org/tr/xhtml1/guidelines .html#c_12
在 sgml 和 xml 中,與字元(“&”)聲明實體引用的開始(例如,® 表示註冊商標符號“®”)。不幸的是,許多 html 使用者代理程式都默默地忽略了 html 文件中 & 符號的錯誤用法 - 將看起來不像實體引用的 & 符號視為文字 & 符號。基於 xml 的使用者代理程式不會容忍這種不正確的使用,並且任何錯誤使用 & 符號的文檔都將不是“有效的”,因此將不符合此規範。為了確保文件與歷史 html 使用者代理程式和基於 xml 的使用者代理程式相容,文件中使用的被視為文字字元的 & 符號必須將其自身表示為實體引用(例如「&」)。
例如,a元素的href屬性引用帶參數的cgi腳本時,必須表示為http://my.site.dom/cgi-bin/myscript.pl?class=guest& name=user
而不是http://my.site.dom/cgi-bin/myscript.pl?class=guest&name=user
。
在這種情況下,go 實際上使您的 html 更好、更有效
話雖這麼說- 瀏覽器將對其進行轉義,因此如果單擊它,生成的url 仍然是正確的(沒有&
,只有&
:
console.log(document.queryselector('a').href)
<a href="http://www.example.com/input?foo=bar&baz=quux">WTF</a>
以上是Golang html.Parse重寫href查詢字串以包含&的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

熱門話題

OpenSSL,作為廣泛應用於安全通信的開源庫,提供了加密算法、密鑰和證書管理等功能。然而,其歷史版本中存在一些已知安全漏洞,其中一些危害極大。本文將重點介紹Debian系統中OpenSSL的常見漏洞及應對措施。 DebianOpenSSL已知漏洞:OpenSSL曾出現過多個嚴重漏洞,例如:心臟出血漏洞(CVE-2014-0160):該漏洞影響OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻擊者可利用此漏洞未經授權讀取服務器上的敏感信息,包括加密密鑰等。

Go語言中用於浮點數運算的庫介紹在Go語言(也稱為Golang)中,進行浮點數的加減乘除運算時,如何確保精度是�...

Go爬蟲Colly中的Queue線程問題探討在使用Go語言的Colly爬蟲庫時,開發者常常會遇到關於線程和請求隊列的問題。 �...

後端學習路徑:從前端轉型到後端的探索之旅作為一名從前端開發轉型的後端初學者,你已經有了nodejs的基礎,...

本文討論了通過go.mod,涵蓋規範,更新和衝突解決方案管理GO模塊依賴關係。它強調了最佳實踐,例如語義版本控制和定期更新。

本文介紹在Debian系統下監控PostgreSQL數據庫的多種方法和工具,助您全面掌握數據庫性能監控。一、利用PostgreSQL內置監控視圖PostgreSQL自身提供多個視圖用於監控數據庫活動:pg_stat_activity:實時展現數據庫活動,包括連接、查詢和事務等信息。 pg_stat_replication:監控複製狀態,尤其適用於流複製集群。 pg_stat_database:提供數據庫統計信息,例如數據庫大小、事務提交/回滾次數等關鍵指標。二、借助日誌分析工具pgBadg
