$sql=("UPDATE article SET content = '".$_POST['content']."' WHERE id='" . $_POST['id'] . "'");
為二道等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及二道網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為網(wǎng)站設計、網(wǎng)站制作、二道網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
上面這句有問題。把他修改正確
假設你的數(shù)據(jù)設計的比較簡單 下面是我的思路,如果是比較復雜設計也可以通過下面的思路進行擴展
首先要有每條記錄的id,如果是表單提交每一行要有一個隱藏域來保存id
sc代表參數(shù)且是一個二維數(shù)組,鍵名是id值,鍵值是一個一維關聯(lián)數(shù)組
post參數(shù)打印出來是下面這樣,然后循環(huán)這個post數(shù)組? 每循環(huán)一次根據(jù)id來進行更新品牌單價單位
如果是ajax提交 只要把傳遞的json數(shù)據(jù)自己拼裝一下 后端打印出來和上面的post數(shù)據(jù)格式一樣就可以了
那你可以查詢的時候直接寫id=8或者id=8這樣就能顯示大于或等于8的數(shù)據(jù)了。。
select 字段名 from 表名 where id=8;
首先,隱藏域應該歸屬于表單的POST類里---沒異議吧。
對于程序員來說。唯一的區(qū)別就是獲取的方式不同,一個是$_GET,一個是$_POST
對于用戶來說。二者是一樣的---他們并不關心提交的是什么。
對于攻擊者(可能是黑客或者其他什么的)來說,區(qū)別就大了。
通過URL的方式,他們可以寫反復的的進行訪問,因此甚至可以將你的服務器弄死(當然,這種假設是在你服務器沒有做檢測的情況下)
而對于Hidden表單來說。是用Post方法,就不能直接像URL那樣進行訪問,因此在安全性上有了很大提高。
常聽說的小偷程序,多半也是基于URL的形式的,如果你是用的POST形式,則小偷就偷不上你了。
從運行原理上來說:URL的GET方式和用表單的POST方式他們的網(wǎng)絡發(fā)送包不一樣,這決定了他們的安全性高低,速度效率的不同---這里不說多了。~~~
用php回寫功能 實現(xiàn)偽靜態(tài)
1、開啟rewrite功能
打開注釋LoadModule rewrite_module modules/mod_rewrite.so
2、網(wǎng)站配置回寫規(guī)則
RewriteEngine On
RewriteRule ^/index/([A-Za-z0-9]+)/([A-Za-z0-9]+)/(.*)$ /index.php?id=$1md=$2