首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ExternalInterface.call()没有获得返回值

您好!ExternalInterface.call()是一个在Adobe Flash Player中使用的方法,用于调用外部JavaScript函数并传递参数。如果您在使用这个方法时没有获得返回值,可能是因为以下原因:

  1. 您的JavaScript代码可能没有正确返回值。请确保您的JavaScript函数中包含return语句,并返回所需的值。
  2. 您可能没有正确地处理Flash Player和JavaScript之间的通信。请确保您已经正确地设置了ExternalInterface.addCallback()方法,并在JavaScript中正确地调用了该方法。
  3. 您可能没有为Flash Player启用allowScriptAccess属性。请确保您的HTML代码中包含<param name="allowScriptAccess" value="always" /><param name="allowScriptAccess" value="sameDomain" />

如果您仍然无法获得返回值,请提供更多关于您的代码和实现的详细信息,以便我们能够更好地帮助您。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

构造函数没有返回值是怎么赋值的?

众所周知,在java里是不能给构造函数写返回值的,如果在低版本的编译器定义一个构造器写上返回值可能会报错,高版本里面他就是一个普通的方法。...可是如果构造函数没有返回值,那么比如Test t = new Test()我们new一个对象的时候是怎么赋值的呢?...构造函数有返回值吗 写一段代码测试一下: public class Test { public Test() { } public static void main...7: astore_1 8: return 从反编译的结果看 4: invokespecial #7 // Method "init":()V,调用构造函数,V代表void无返回值...类或接口的初始化方法由 Java 虚拟机自身隐式调用,没有任何虚拟机字节码指令可以调用这个方法,只有在类的初始化阶段中会被虚拟机自身调用。

1.7K20

构造函数没有返回值是怎么赋值的?

个人原创100W+访问量博客:点击前往,查看更多 转自:艾小仙 众所周知,在java里是不能给构造函数写返回值的,如果在低版本的编译器定义一个构造器写上返回值可能会报错,高版本里面他就是一个普通的方法。...可是如果构造函数没有返回值,那么比如Test t = new Test()我们new一个对象的时候是怎么赋值的呢?...构造函数有返回值吗 写一段代码测试一下: public class Test { public Test() { } public static void main...7: astore_1 8: return 从反编译的结果看 4: invokespecial #7 // Method "init":()V,调用构造函数,V代表void无返回值...类或接口的初始化方法由 Java 虚拟机自身隐式调用,没有任何虚拟机字节码指令可以调用这个方法,只有在类的初始化阶段中会被虚拟机自身调用。

1.6K20

EasyCVR调用接口没有返回值是什么原因?

image.png EasyCVR平台可以提供API接口供用户二次开发使用,据现场用户反馈在调用接口的时候出现了没有返回值的问题。...第一时间我们先复现这个问题,发在调用的时候实际的内容已经产生了,但在返回值这里并没有返回。...image.png image.png 上面框选说明接口调用是可以生效的,那么我们就着重查看为什么没有返回值,协调研发进行处理,确认在调用的时候平台里缺少返回值的内容,我们抓紧时间修复这个问题。...修复后显示如下: image.png 在正常开启接口鉴权的时候没有调用登录接口返回401错误,这个是提示登录,需要调用登录接口。...如果将接口鉴权关闭掉会直接显示调用内容,返回如下: image.png 这样就可以解决问题,调用添加接口后功能正常生效,在postman中也可以看到返回值

50120

Java构造函数没有返回值,是怎么赋值的?

众所周知,在java里是不能给构造函数写返回值的,如果在低版本的编译器定义一个构造器写上返回值可能会报错,高版本里面他就是一个普通的方法。...可是如果构造函数没有返回值,那么比如Test t = new Test()我们new一个对象的时候是怎么赋值的呢?...构造函数有返回值吗 写一段代码测试一下: public class Test { public Test() { } public static void main...7: astore_1 8: return 从反编译的结果看 4: invokespecial #7 // Method "init":()V,调用构造函数,V代表void无返回值...类或接口的初始化方法由 Java 虚拟机自身隐式调用,没有任何虚拟机字节码指令可以调用这个方法,只有在类的初始化阶段中会被虚拟机自身调用。

2K00

没有品牌忠诚度的时代获得和留住客户(Technology)

随着忠诚度的下降,零售商现在面临的挑战是需要在正确的时间,通过正确的渠道,按照客户的条件重新赢得失去的客户,或者获得新的客户, 全渠道体验 在超互联时代,提供更多产品和整合各种渠道将是最大化品牌互动的关键...提供会员感 随着在线商务的盛行,客户能够持续数月地获得购物优惠,导致网购星期一和黑色星期五等年度购物活动失去了吸引力。零售商正在利用折扣来刺激精明的消费者进行冲动消费。...如果品牌能够学会如何最好地帮助用户,并告知他们每个渠道的功能,那么在未来获得胜利的可能就更大了。 未来客户群 在没有面对面互动的情况下,剩余的市场份额将由零售商充分利用综合数字渠道赢得。

48530

漏洞复现 | WordPress 4.2.0-4.5.1 flashmediaelement.swf 反射型 XSS

https://midzer0.github.io/2016/wordpress-4.5.1-xss/ 1、Vulnerable Output 首先来看存在漏洞的输出, 99%的Flash XSS都是由于ExternalInterface.call...拿到源码之后, 第一件事就是看看源码中出现了几次调用ExternalInterface.call, 对应的参数是否都是可控的....生成一个恶意的HLSEvent对象b, 最后, 恶意对象b作为event参数被传入dispatchEvent函数, 进入Log.error时被隐式转换为字符串类型, 触发了toString方法, 对应的返回值传入了...ExternalInterface.call函数, 导致XSS. 2、Evil Input 再回过头来看看输入端. flashmediaelement.swf对外部的输入有两层防御....但对于第一层的检测, 目前没有更好的办法进行绕过, 只能查看flashmediaelement.swf是否会通过读取传入的URL中的内容, 给目标参数赋值, 如果可以的话, 那么我们就可以通过污染URL

1K20

对JiaThis Flash XSS的挖掘与分析

大概浏览一遍,并没有什么发现。我们干脆将jiathis的代码放在页面中,查看一下数据包: ? 画框的两个,之前没见过,可以研究一下。...("_gnayTrack.ready", paramObj); paramObj是root.loaderInfo.parameters,将paramObj作为ExternalInterface.call...有人问了,root.loaderInfo.parameters是个对象,怎么传入ExternalInterface.call?...ExternalInterface.call的第二个参数应该是一个字符串,但传入对象也是可以的,实际最后执行的时候应该是类似_gnayTrack.ready({"a": "xxxxx"}) 所以,我们现在不仅要闭合双引号...可以看到保存在LSO的内容实际上就是jid=xxxx,我们在控制台直接调用swf对象获得jid的值也验证了这一点: ? 这就好说了。我们将“脏数据”作为jia的值存入LSO,就能留下一个永久后门。

86540

Flash XSS 漏洞详解 根治的好办法

第一种情况:      把flashvars传入的参数(或者其他能被别人控制的方式)当ExternalInterface.call的第一个参数 package { import flash.display.Sprite...第二种情况:      把flashvars传入的参数(或者其他能被别人控制的方式)当ExternalInterface.call的第二和第三个参数  这次,我们使用这段代码: public...function XSSTest() { var param:String = loaderInfo.parameters.param; ExternalInterface.call...("console.log", param); }      这个方式也许没有这么简单进行XSS,但对于黑客来说,还是有办法的。...(这里__flash__toXML的代码并不是关键点了,所以将在文章最后再列出) 第三种情况:      没有对swf Object的id没有过滤      页面加载Flash,我们需要设定Object

73420

那些年我们一起学XSS - 16. Flash Xss进阶

漏洞知识库 网络安全/渗透测试/代码审计/ 关注 ExternalInterface.call第二个参数 讲完ExternalInterface.call的第一个参数,我们接着来讲第“2”个参数,之所以...有时候我们会遇到ExternalInterface.call("xxxxx","可控内容");的情况,那么这种情况下,如何构造XSS呢? 1. 有了上一节教程的基础,这次我们直接见实例。...接着我们先看看是否有getURL, ExternalInterface.call之类的。 ?...ExternalInterface.call("函数名","参数1"); 实际上执行的是以下内容, try { __flash__toXML(函数名("参数1")) ; } catch (e) { "...不过非常庆幸的事情是,这里没有对 \ 进行转义。我们可以通过输入 \" 来构造。JS的字符串里,\ 用 \\ 表示。

58920

使用nginx反向代理获取百度MP3的真实网址

没有自己的音乐搜索引擎的时候,却又想让用户可以较为方便的在自己的网站上搜索网络歌曲,在这里使用的是百度的MP3~ 换成以前也许很简单,直接抓取网页就可以获取了网络音乐的实际URL。...从两张图的对比来看,试验的页面是可以获得百度MP3的真实的网络地址, 项目测试成功。...System.useCodePage = true; var params:Object = root.loaderInfo.parameters; if (params.initCallback) { ExternalInterface.call...function onCompleteHandler(evt:Event):void { var loader:URLLoader = evt.target as URLLoader; ExternalInterface.call...* 请求时发生IO错误 * @param evt */ private function ioErrorHandler(evt:IOErrorEvent):void { ExternalInterface.call

2.2K20

hctf2016 guestbook&secret area writeup

chrome对CSP支持的不完整绕过 这种也就是我出题的本意,从文章中可以获得对漏洞的整体了解,主要是2篇 http://paper.seebug.org/91/ 当然我自己也写了分析文章 http:/...1、static下不存在任何非静态文件,除了redirect.php 2、redirect.php的跳转位置可以自定义 3、我们上传的头像没有任何上传漏洞,上传位置是/upload/ 这里先给出一篇文章...cf4b03010ddaafec5933f656fad2692d"> 前面步骤相同,最后的域限制通过跳转来绕过 这个其实没什么好说的,其他的部分相同,只有最后一步使用location来获得...('function(){return document.cookie}'); ua = ExternalInterface.call('function(){return navigator.userAgent...}'); ExternalInterface.call("$.post","submit.php",'to=qqc&message=document.cookie'+ck+ua); stop(); 然后构造

24420

Flash XSS检测脚本的简单实现

id=\%22))}catch(e){(alert)(/XSS/.source);}//&width=500&height=500 原因显而易见,Externalinterface.call第二个参数传回来的...id没有正确过滤导致xss 这里给出了漏洞前因后果,最后的修复其实很简单,将旧版本的 id = flashvars.id; 下面加上这么一行代码 id = id.split("\\").join("\...Flash Xss进阶 [ExternalInterface.call第二个参数] 通过多次手工的经验,列出如下可能存在ZeroClipboard.swf的payload目录 /ZeroClipboard.swf...Flash Xss进阶 [ExternalInterface.call第一个参数] 因为这个例子说的就是swfupload.swf,这里就不再赘述了,我们看一下github上的修复方法 Fixes a...通过对swf文件格式的研究,swf文件开头必为’cws’或者’fws’,这里的’cws’表示文件压缩,’fws’表示文件没有压缩。

1.6K50

跨站的艺术-XSS入门与介绍

搜索框的设置对于开发者来说,理论上应该输入的是正常的字符串,进行搜索,这是一种对输入的信任,并且这种信任对于开发者来说是有预期的,在他的预期里输入是正常的字符串,而漏洞的产生就在于出现了非预期的情况,开发者没有针对性的做处理...这是之前微信朋友圈的一个活动,一个很常见的形式,通过微信点击进入,授权登录,自动获取微信昵称,然后生成邀请函,而实际上读取的昵称是构造在网址上的,由于没有过滤,于是存在反射型XSS,点击的话就会跳转我的博客...3362/detail.shtml,就可以触发XSS,页面中存在JS语句获取Referer,然后通过页面加入img标签的的方式发起了一个GET请求,应该是一个访问来源记录的东西,而对于Referer的值没有做处理.../uxss/ Flash XSS var a:String = root.loaderInfo.parameters.parif(ExternalInterface.available){ ExternalInterface.call...("alert",a) } else { trace(100) } stop() Flash 产生的XSS主要来源于: getURL/navigateToURL 访问跳转 ExternalInterface.call

1.1K70

Flash Cookie【使用Flash Cookie技术在客户端永久保存HTTP Cookie 】(一)

要求在客户端的Cookie中长久保存一份数据,但是我们知道在客户端Cookie里保存数据是不稳定的,因为用户可能随时会清除掉浏览器的Cookie,在这种情况下,一般的解决方案是重新向服务器端发送一个请求,以获得一个新的...HTTP Cookie数据,并将其保存--就一般的交互需求而言,这是没有问题的。...呵呵,这种情况,倘若服务器端没有做特殊的处理的话,显然是很难实现的。在尝试了许多方法之后,我们最后选择使用FlashCookie技术来做。 一、什么是Flash Cookie?   ...2009.11.03 * CopyRights:Handaoliang.com All Rights Reserved. **/ package laohan.flashcookie { //注:由于我没有装...currentCookie = getCookies(cName); //调用JavaScript里的jsSetCookies方法来设置HTTPCookie ExternalInterface.call

3.1K30
领券