博客
关于我
解决文件上传返回JSON数据,在IE下提示下载文件(ie8,9)
阅读量:653 次
发布时间:2019-03-15

本文共 905 字,大约阅读时间需要 3 分钟。

当使用 <input type="file"> 或 jQuery.fileUpload 插件进行文件上传时,IE8 浏览器在处理支持 XMLHTTPRequest 的文件上传时会直接使用 AJAX 方法上传文件,但对于不支持 XMLHTTPRequest 的浏览器(例如 IE8),会使用 iframe 外伦程来进行文件上传。在这种情况下,后台服务返回 JSON 对象时,IE8 会误以为这是要下载的文件 content,并自动弹出下载提示框。

解决思路

为了修复这个问题,我们可以采取以下方法:

  • 在服务端返回 JSON 字符串而不是对象

    比如,将后台的返回结果改为 return Json("{ state: 1, msg: '' }") ,改为 return Content(" { state: 1, msg: '' }")。然后,前台使用 AJAX 接收数据时将 dataTypejson 改为 text,这样一来,数据会以字符串形式返回,IE8 不会再误以为是要下载文件。

  • 在响应头中指定 Content-Type 为 "text/html"

    即使返回 JSON 对象,也可以在后台设置响应头的 Content-Type: text/html,这样 IE8 会将其视为 HTML 内容,而不是 JSON 文件,避免弹出下载提示框。

  • 解决方案

    方案一:

    在服务端返回 JSON 字串,而不是 JSON 对象。前台可以在接收到设备后,将其转换为 JSON 对象进行处理。例如:

    var data = $.ajax({    url: '/upload',    type: 'POST',    dataType: 'text'}).responseText;var jsonObject = JSON.parse(data);

    方案二:

    在服务端返回 JSON 对象时,将响应头的 Content-Type 设置为 text/html。这样 IE8 会将其视为页面内容,而不是下载文件。前台不需要做任何修改。

    通过这些方法,可以解决 IE8 弹出下载提示框的问题,确保文件上传过程中的体验一致性。

    转载地址:http://qbjmz.baihongyu.com/

    你可能感兴趣的文章
    multipart/form-data与application/octet-stream的区别、application/x-www-form-urlencoded
    查看>>
    mysql cmake 报错,MySQL云服务器应用及cmake报错解决办法
    查看>>
    Multiple websites on single instance of IIS
    查看>>
    mysql CONCAT()函数拼接有NULL
    查看>>
    multiprocessing.Manager 嵌套共享对象不适用于队列
    查看>>
    multiprocessing.pool.map 和带有两个参数的函数
    查看>>
    MYSQL CONCAT函数
    查看>>
    multiprocessing.Pool:map_async 和 imap 有什么区别?
    查看>>
    MySQL Connector/Net 句柄泄露
    查看>>
    multiprocessor(中)
    查看>>
    mysql CPU使用率过高的一次处理经历
    查看>>
    Multisim中555定时器使用技巧
    查看>>
    MySQL CRUD 数据表基础操作实战
    查看>>
    multisim变压器反馈式_穿过隔离栅供电:认识隔离式直流/ 直流偏置电源
    查看>>
    mysql csv import meets charset
    查看>>
    multivariate_normal TypeError: ufunc ‘add‘ output (typecode ‘O‘) could not be coerced to provided……
    查看>>
    MySQL DBA 数据库优化策略
    查看>>
    multi_index_container
    查看>>
    MySQL DBA 进阶知识详解
    查看>>
    Mura CMS processAsyncObject SQL注入漏洞复现(CVE-2024-32640)
    查看>>