3 回答

TA贡献1830条经验 获得超9个赞
这是防止XSS(跨站点脚本)攻击的安全措施。
当通过HTTP POST请求将一些JavaScript代码发送到服务器,并且通过HTTP响应返回相同的代码时,就会发生这种情况。如果Chrome检测到这种情况,则脚本将被拒绝运行,并且您会收到错误消息Refused to execute a JavaScript script. Source code of script found within request。
另请参阅有关安全深度:新安全功能的博客文章。

TA贡献1842条经验 获得超12个赞
简短答案:首次提交javascript后刷新页面,或点击显示您正在编辑的页面的URL。
长答案:因为您填写的表单文本包含javascript,并且浏览器不一定知道您是javascript的来源,所以让浏览器假定您不是此JS的来源更为安全,并且不运行它。
一个例子:假设我给您一个链接,其中包含一些JavaScript,您的电子邮件或Facebook。想象一下,JavaScript将向所有朋友发送我的酷链接。因此,使该链接被调用的游戏变得简单,找到一个发送javascript的地方,使其将包含在页面中。
Chrome和其他WebKit浏览器尝试通过不执行响应中的任何javascript(如果请求中存在)来减轻这种风险。我的恶意攻击将被阻止,因为您的浏览器永远不会运行该JS。
您的情况是将其提交到表单字段中。表单的张贴字段将导致显示Java脚本的页面的呈现,从而使浏览器感到担忧。但是,如果您的JavaScript确实已保存,则在未提交表单的情况下访问同一页面将使其执行。
添加回答
举报