aboutsummaryrefslogtreecommitdiff
path: root/files/ru/web/api/document/domain
diff options
context:
space:
mode:
Diffstat (limited to 'files/ru/web/api/document/domain')
-rw-r--r--files/ru/web/api/document/domain/index.html8
1 files changed, 4 insertions, 4 deletions
diff --git a/files/ru/web/api/document/domain/index.html b/files/ru/web/api/document/domain/index.html
index 9eb5ac968b..d3fbe24fe7 100644
--- a/files/ru/web/api/document/domain/index.html
+++ b/files/ru/web/api/document/domain/index.html
@@ -16,7 +16,7 @@ translation_of: Web/API/Document/domain
<div>Свойство <code>domain</code> у {{domxref("Document")}} интерфейса получает/устанавливает доменную часть источника происхождения (origin) текущего документа, используется в <a href="https://developer.mozilla.org/en-US/docs/Same_origin_policy_for_JavaScript" title="Same origin policy for JavaScript">политике ограничения домена (same origin policy)</a>.</div>
-<h2 id="Summary" name="Summary">Синтаксис</h2>
+<h2 id="Summary">Синтаксис</h2>
<pre class="syntaxbox">var <var>domainString</var> = document.domain;
document.domain = <var>string</var>;</pre>
@@ -59,7 +59,7 @@ if (document.domain == badDomain) {
window.close();
}</code></pre>
-<h2 id="Notes" name="Notes">Замечания</h2>
+<h2 id="Notes">Замечания</h2>
<p>Свойство возвращает <code>null</code> если домен документа не может быть идентифицирован, хотя теперь это изменилось с Firefox 62 - смотри обсуждение в {{bug(819475)}}.</p>
@@ -69,7 +69,7 @@ if (document.domain == badDomain) {
<p>Mozilla отличает свойство <code>document.domain</code>, которое никогда не было установлено от явно установленного такого же домена как в URL документа, хотя свойство возвращает одинаковое значение в обоих случаях. Один документ разрешает доступ к другому, если они оба установили <code>document.domain</code> в одинаковое значение, указывая тем самым на их намерение сотрудничать или ни один из них не установил <code>document.domain</code>, а домены в URL-адресах одинаковые (<a class="link-https" href="https://mxr.mozilla.org/mozilla-central/source/caps/nsPrincipal.cpp?rev=ecb7068b07a1&amp;mark=199-215#199" title="https://mxr.mozilla.org/mozilla-central/source/caps/src/nsScriptSecurityManager.cpp#1003">реализация</a>). Если бы не эта специальная политика, то каждый сайт будет подвержен XSS от своих поддоменов (для примера <a class="link-https" href="https://bugzilla.mozilla.org" rel="freelink">https://bugzilla.mozilla.org</a> может быть атакован с помощью заведения багов (bug attachments) на <a class="link-https" href="https://bug*.bugzilla.mozilla.org" rel="freelink">https://bug*.bugzilla.mozilla.org</a>).</p>
-<h2 id="Specification" name="Specification">Спецификации</h2>
+<h2 id="Specification">Спецификации</h2>
<table>
<thead>
@@ -96,7 +96,7 @@ if (document.domain == badDomain) {
<h2 id="Совместимость_с_браузерами">Совместимость с браузерами</h2>
<p>{{Compat("api.Document.domain")}}</p>
-<h2 id="See_also" name="See_also">Смотрите также</h2>
+<h2 id="See_also">Смотрите также</h2>
<ul>
<li><a href="/en-US/docs/Same_origin_policy_for_JavaScript" title="Same origin policy for JavaScript">Политика ограничения домена для JavaScriptHTML</a></li>