Ich möchte in Datei crud.php, aber es Form von jquery clone
erstellen, die Name mit Array in Array erstellen. Bitte beachten Sie das Schnipsel!Post-Name mit Array von Klon
$(document).ready(function() {
addBarang();
});
function addBarang() {
var new_barang = $(".hidden_input").find(".barang_in").clone().addClass("barang_in_clone");
$(".target_clone:last").append(new_barang);
}
$('body').on('click', '.btn_kurangi_barang', function() {
$(this).closest('.barang_in_clone').remove();
});
<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script>
<body>
<div class="hidden_input" style="display: none">
<div class="barang_in">
<label class="col-md-4 control-label">Model : </label><input type='text' name='model[]'>
<br>
<label class="col-md-4 control-label">Kode Hanca : </label>
<input type="checkbox" name="aksesoris[]" value="ziper">Ziper
<input type="checkbox" name="aksesoris[]" value="kancing">Kancing
<input type="checkbox" name="aksesoris[]" value="size">Label Size
<input type="checkbox" name="aksesoris[]" value="kain_keras">Kain Keras
<input type="checkbox" name="aksesoris[]" value="karet">Karet
<input type="checkbox" name="aksesoris[]" value="logo">Label Logo
<br>
<button onclick="addBarang()" type="button">add</button>
<button type="button" class='btn_kurangi_barang'> Remove</button>
</div>
</div>
<div class='target_clone'>
</div>
</body>
und diese PHP-Datei:
<?php
include 'conection.php';
$model = $_POST['model'];
$count_model = count($model);
$acc = implode(',' , $_POST['aksesoris']);
for($i=0; $i < $count_model; $i++){
$qry_insert = $db->query("INSERT INTO product SET model='$model[$i]', aksesoris='$acc[$i]' ");
}
?>
aber das Ergebnis nicht ich will. Das Ergebnis zeigt dieselben Daten von $_POST['aksesoris']
Wie löst man es?
Ich möchte nur, dass Sie wissen, dass Sie anfällig für SQL-Injektion sind: http://StackOverflow.com/Questions/2200256/How-Can-Ivoid-SQL-Injection-attacks – Thomas
Danke Thomas für Ihren Vorschlag, seine sehr hilfreich. Würdest du mir zeigen, wie man Aussagen wie Code oben ohne verwundbar erstellt? –
Suchen Sie nach 'prepared statement', um sich selbst vor' SQL Injection' zu schützen –