Для моего проекта я создаю букмарклет, который предоставляет пользователям возможности тегов. Я передаю массив верхних тегов пользователя и зацикливаюсь на JavaScript, чтобы сгенерировать все параметры.
Проблема в том, что массив выбирает мошеннические функции из базовой страницы, которые каким-то образом превращаются в массив, и, как вы можете видеть на рисунке ниже: испортить все.
Я пытался удалить их вручную, снимая блоки по длине строки - но я обнаружил, что в некоторых случаях (как в случае проводных журнальных статей) у мошеннических функций есть открытый тег сценария, который я удаляю, и поэтому ломая букмарклет.
Вот код, в котором я строю массив javascript:
<?php foreach ($default_aspects as $aspect_id => $aspect_display) { ?>
default_aspects['<?php echo $aspect_id; ?>'] = '<?php echo $aspect_display; ?>';
<?php } ?>
А вот код, из которого я распечатываю массив:
html += '<div id="bml_category___" style="display:none; opacity:0;">';
for (var i in default_aspects) {
html += '<div class="bml_category_block___">' + default_aspects[i] + '</div>';
};
Вы можете увидеть, как это выглядит (и проблема) здесь:
http://cl.ly/0W1Y0B0U1S210L1h2y2n
Я полагаю, есть какая-то утечка?