Guten Tag! Ich habe ein Bootstrap-Modal, das bestimmte Daten in meiner MySQL-Datenbank genehmigen soll. Es ist mir irgendwie gelungen, die ID der ausgewählten Daten zu übergeben. Bitte helfenBootstrap Modal Passing ID
Hier ist ein Teil meiner PHP-Code
Hier wird die modale ausgelöst wird:
<a type="button" class="btn btn-info btn-lg" data-toggle="modal" data-target="#approve<?php echo $id; ?>" href='$id<?php echo '?id='.$id; ?>'><i class="fa fa-check-square-o" aria-hidden="true"></i></a>
und das ist mein modal
<!-- Modal -->
<div id="approve<?php echo $id; ?>" class="modal fade" role="dialog">
<div class="modal-dialog">
<!-- Modal content-->
<div class="modal-content">
<div class="modal-header">
<button type="button" class="close" data-dismiss="modal">×</button>
<h4 class="modal-title">Modal Header</h4>
</div>
<div class="modal-body">
<p><?php echo $row["alum_id"]; ?></p>
</div>
<div class="modal-footer">
<a href="approve.php?id=<?php echo $id;?>" class="btn btn-success">Accept</a>
<button type="button" class="btn btn-default" data-dismiss="modal">Close</button>
</div>
</div>
</div>
wie Sie sehen können dass es in dem Modal einen Code gibt, der
<a href="approve.php?id=<?php echo $id;?>" class="btn btn-success">Accept</a>
ist
Dies ist, wo die Daten mit meiner approve.php Datei
hier angenommen wird, ist der Code für approve.php
<?php
include("db/database_configuration.php");
$alum_id=$_GET['id'];
if(isset($_POST['approve'])){
mysqli_query($conn, "UPDATE tblalumni SET alum_status = '2' WHERE alum_id = '$alum_id'") or die (mysqli_error());
header("location:confirm_alumni.php");
}elseif(isset($_POST['decline'])){
mysqli_query($conn, "UPDATE tblalumni SET alum_status = '0' WHERE alum_id = '$alum_id'") or die (mysqli_error());
header("location:confirm_alumni.php");
}
?>
Bitte helfen Sie mir! Danke im Voraus.
Sie haben nichts '_POST $ auslösen [ 'genehmigen']' oder '$ _POST [ 'Rückgang']' –
[Kleine Bobby] (http: // bobby- tables.com/) sagt *** [Ihr Skript ist für SQL Injection Attacks gefährdet.] (http://stackoverflow.com/questions/60174/how-can-i-prevent-sql-injection-in-php) *** Erfahren Sie mehr über [vorbereitete] (http://en.wikipedia.org/wiki/Prepared_statement) Anweisungen für [MySQLi] (http://php.net/manual/en/mysqli.quickstart.prepared-statements.php). Sogar [die Zeichenfolge zu entkommen] (http://stackoverflow.com/questions/5741187/sql-injection-that-gets-around-mysql-real-escape-string) ist nicht sicher! [Glauben Sie es nicht?] (Http://stackoverflow.com/q/38297105/1011527) –
Was ist das Problem? Erhalten Sie einen Fehler? Abgesehen davon, bitte verwenden Sie dies nicht in der Produktion, da es scheint, dass Sie keine Benutzereingaben bestätigen. Zu diesem Thema sind viele Ressourcen verfügbar. – Robert