我试图使用Jquery UI的自动完成功能来查询我的数据库上的用户名。因此,用户输入类似于我的数据库上的用户名的用户名,并且自动完成功能被假定为在下拉列表中猜测他们正在寻找的内容。不幸的是,我无法获得后端脚本来返回建议。
<?php
sleep( 3 );
// no term passed - just exit early with no response
if (empty($_GET['term'])) exit ;
$q = strtolower($_GET["term"]);
// remove slashes if they were magically added
if (get_magic_quotes_gpc()) $q = stripslashes($q);
$sql = "SELECT * FROM users";
$r = mysql_query($sql);
$items = array();
if ( $r !== false && mysql_num_rows($r) > 0 ) {
while ( $a = mysql_fetch_assoc($r) ) {
$username = $a['username'];
array_push($items, $username);
}
}
$result = array();
foreach ($items as $key=>$value) {
if (strpos(strtolower($key), $q) !== false) {
array_push($result, array("id"=>$k, "label"=>$key, "value" => strip_tags($key)));
}
if (count($result) > 11)
break;
}
// json_encode is available in PHP 5.2 and above, or you can install a PECL module in earlier versions
echo json_encode($result);
/* echo $items; */
?>
该脚本只返回一个空数组,即使它应该返回一个结果。我不知道这里有什么问题..
答案 0 :(得分:1)
首先让我说,查询数据库并返回整个表来筛选结果是一种糟糕的方法。如果SQL查询从数据库中过滤数据,则执行速度会更快。您还是要调用数据,为什么不过滤它并只返回相关结果?
您需要向查询发送Like参数,如下所示:
$sql = "SELECT * FROM users where username like :term";
(我在这种情况下使用参数化查询,您应该使用它来防止SQL注入攻击。)
您还可以使用更加不稳定的方法:
$sql = "SELECT * FROM users WHERE username = ". $term;
参数化查询的参考: How can I prevent SQL injection in PHP?