что-то я потерял нить обсуждения когда писал пост про возможность взлома клиентского скрипта.
сейчас перечитал, иполучается, что фига лысого это получится путем взлома именно клиентского скрипта.
встречный вопрос из зала:а откуда вообще предполагается получение пользователем кодового слова для взлома?
--добавлено--
попробовал поигратся по вашей теме с объектом XMLHttpRequest , но ничего толкового не получил.
во перывх осел жутко матерится на мои попытки нестандартного использования.что и понятно(я пытался использовать xmlhttp.status до полного получения файла.)
короче, жутко получается, и не кросбрузерно.
под серверными же силами я подразумеваю, что ваш скрипт отправит запрос на серверный скрипт(например написанный на ПХП), и серверный скрипт сам проверит существование файла, и вернет результат проверки
Последний раз редактировалось Gvozd, 15.03.2009 в 13:22.
|