我正在处理一个项目的后端,这个片段存在一个小问题
if (isset($_POST['id'])) {
$cat_delete = "DELETE FROM category WHERE categoryid='".$_POST['id']."' ";
$cat_delete_ex = mysql_query($cat_delete);}`
但如果id设置为post,则没有任何反应。
当我删除
时,mysql查询正在运行if (isset($_POST['id']))
谁有个主意?
答案 0 :(得分:1)
嗯,我不确定你的方法是否安全,但是我会这样做,如果id是数字的话,甚至可以使用正则表达式来检查数字:
编辑:我做了一个修改,因为你正在处理一个ID,我会假设ID只是数字,所以不是逃避它,我只会删除除数字之外的所有内容。这可能更适合您的情况。我还将函数转换为类,因此您可以将脚本重用于几种类型的清理字符串。也许是因为我也是一个超级优秀的人,我不知道。 ADD,OCD等。归咎于:)$postID = isset($_POST['id']) ? sanitize::ID($_POST['id']) : '';
if (sanitize::email("test@example.com")){
echo "Real email";
} else {
echo "Fake email";
}
if ($postID != ''){
$cat_delete = "DELETE FROM category WHERE categoryid='".$postID."' ";
$cat_delete_ex = mysql_query($cat_delete);
}
class sanitize{
function ID($string){
$string = preg_replace('/[^0-9,]|,[0-9]*$/','',$string);
return $string;
}
# I added another sanitize function so you can see what you can do
# with it. Add phone numbers, domain names, etc... Each one could
# be called with sanitize::{FUNCTION}
function email($string){
if (!ereg("^[^@]{1,64}@[^@]{1,255}$", $string)) {
return false;
}
$email_array = explode("@", $string);
$local_array = explode(".", $email_array[0]);
for ($i = 0; $i < sizeof($local_array); $i++) {
if (!ereg("^(([A-Za-z0-9!#$%&'*+/=?^_`{|}~-][A-Za-z0-9!#$%&'*+/=?^_`{|}~\.-]{0,63})|(\"[^(\\|\")]{0,62}\"))$",$local_array[$i])) return false;
}
if (!ereg("^\[?[0-9\.]+\]?$", $email_array[1])) {
$domain_array = explode(".", $email_array[1]);
if (sizeof($domain_array) < 2) return false;
for ($i = 0; $i < sizeof($domain_array); $i++) {
if (!ereg("^(([A-Za-z0-9][A-Za-z0-9-]{0,61}[A-Za-z0-9])|([A-Za-z0-9]+))$", $domain_array[$i])) return false;
}
}
return true;
}
}
答案 1 :(得分:0)
你确定你正在使用帖子作为身份证明吗?(因为这是正确的方式,但我有一次太多次
<form action="action.php?id=hereistheid"
将带来$ _GET中的id而不是$ _POST。 接下来检查
$id=(int)$_POST['id'];
if($id)
{
//do smth
}