Всем привет,
Наблюдаю такую картину: в страничке есть javascript-ы такого вида:
s = "<img src=\"/images/object_" + oid + ".jpg\" />";
Если открыть страничу в огнелисе 3.6.17, то в логе апача появляются записи вида «GET /%5C%22images/object_%22%20+%20oid%20+%20%22... итд. Такое ощущение, что огнелис пытается проделать некоторый анализ кода и зараннее загрузить картинки, и понятно шлет всякую чушь в результате.
Действительно ли это так? Нужно ли с этим что-нибудь делать? может быть переписать javascript чтобы в нем не было <img подстрок? Забить? (не хочется забивать лог явным мусором) Что можно почитать по этой теме?
Спасибо за внимание.