var $table = $('.dataTable').DataTable({
......
columns: [
{
title: 'Action',
render: function (value, type, row, meta) {
return '<a href="javascript:;" class="editBtn">Edit</a>';
}
},
......
],
......
}).on('click', 'td>.editBtn', function () {
var tr = $(this).parents('tr');
var row = $table.row(tr);
var rowData = row.data();
......
});
月度归档: 2021年7月
微软Windows Print Spooler远程代码执行漏洞公告,漏洞CVE编号:CVE-2021-34527
近日网络安全威胁和漏洞信息共享平台发布漏洞预警,公布了微软Windows Print Spooler远程代码执行漏洞的风险公告,漏洞CVE编号:CVE-2021-34527。
该漏洞影响范围十分广泛,服务器操作平台Windows Server 2008 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server Version 2004和消费者操作系统平台Windows RT 8.1、Windows 7、Windows 8.1、Windows 10都受此次漏洞影响。
Print Spooler是Windows系统中用于管理打印相关事务的服务,黑客可通过Windows Print Spooler打印机服务执行该漏洞,如操作不当,黑客可利用该漏洞以系统权限运行任意代码,然后可以安装程序,查看、修改或删除数据,或者创建拥有完全用户权限的新账户。
目前微软尚未针对该漏洞发布补丁,网络安全威胁和漏洞信息共享平台给出了临时解决方法:禁用Windows Print Spooler打印机服务或通过组策略禁用入站远程打印。
Bootstrap 4.x modal 组件 events 说明
Events
Bootstrap 的 modal 组件事件说明
Event Type | Description |
show.bs.modal | 当调用 show 方法时立即触发此事件。如果由单击引起,则被单击的元素可用作事件的 relatedTarget 属性。 |
shown.bs.modal | 当 modal 对用户可见时立即触发此事件(CSS 渲染完)。如果由单击引起,则被单击的元素可用作事件的 relatedTarget 属性。 |
hide.bs.modal | 当调用 hide 方法时立即触发此事件。 |
hidden.bs.modal | 当 modal 对用户完全隐藏时触发此事件(CSS 渲染完)。 |
hidePrevented.bs.modal | 当 modal 对用户可见、 backdrop 设置为 static 和 keyboard 设置为 false 时,modal 外单击或者按 Esc 键时触发此事件。 |