cookieParser中间件用于获取web浏览器发送的cookie中的内容.在使用了cookieParser中间件后,
代表客户端请求的htto.IncomingMessage对象就具有了一个cookies属性,该属性之为一个对象的数组,
其中存放了所有web浏览器发送的cookie,每一个cookie为cookies属性值数组中的一个对象.
index.html代码:
复制代码 代码如下:
<!DOCTYPE html>
<html>
<head lang="en">
<meta charset="UTF-8">
<title>向服务器上传文件</title>
<script type="text/javascript">
function submitCookie(){
var xhr=new XMLHttpRequest();
xhr.open("post","index.html",true);
document.cookie="firstName=思思";
document.cookie="userName=博士";
xhr.onload= function (e) {
if(this.status==200)
document.getElementById("res").innerHTML=this.response;
};
xhr.send();
}
</script>
</head>
<body>
<h1>cookieParser中间件的使用</h1>
<input type="button" value="提交cookie" onclick="submitCookie();" />
<div id="res"></div>
</body>
</html>
server.js代码:
复制代码 代码如下:
var express=require("express");
var fs=require("fs");
var app=express();
app.use(express.cookieParser());
app.get("/index.html", function (req,res) {
res.sendfile(__dirname+"/index.html");
});
app.post("/index.html", function (req,res) {
for(var key in req.cookies){
res.write("cookie名:"+key);
res.write(",cookie值:"+req.cookies[key]+"<br />");
}
res.end();
});
app.listen(1337,"127.0.0.1", function () {
console.log("开始监听1337");
});
测试结果
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?