XHTMLforum

XHTMLforum (http://xhtmlforum.de/index.php)
-   Serveradministration und serverseitige Scripte (http://xhtmlforum.de/forumdisplay.php?f=80)
-   -   PHP method... ?!?!? (http://xhtmlforum.de/showthread.php?t=67572)

Eisstern 25.05.2012 19:53

PHP method... ?!?!?
 
Ich fange nun mit PHP an!!!

Habe ein folgendes Problem.. habe im HTML


Code:

  <form action="seite2.php" method="POST">
          Ihre Nachricht:<br>
          <input type="text" name="msg">
          <input type="Submit" value="Absenden">

Und seite2.php

PHP-Code:

   <h2>Ihre Ausgabe war folgende</h2>
      
       <?php echo $_POST['msg']; ?>

Aber es ist NICHTS angezeigt, weiß jemand wies?

Sash 25.05.2012 19:59

Du hast das Formularfeld nicht abgeschlossen.

Eisstern 25.05.2012 20:01

Danke! Habe nun </form> hinzugefügt, trz. funktioniert es nicht!

David 25.05.2012 20:24

Zitat:

Zitat von Eisstern (Beitrag 516869)
Aber es ist NICHTS angezeigt

Dann stimmt der Pfad offenbar nicht.

Eisstern 25.05.2012 20:25

Beide im gleichen Ordner. Im Ornder sind CSS index.php und seite2.php

David 25.05.2012 20:27

Okay, raten wir noch ein bischen weiter:
- schreib 'POST' mal klein also 'post'.
- mach mal ein var_dump() auf $_SERVER und auf $_REQUEST

Eisstern 25.05.2012 20:30

Ich weißnicht was Request ist und var dump und so..
Ich habe das Problem gelöst indem ich nun
PHP-Code:

<?php
   
if(isset($_POST)){
    
$msg trim($_POST['msg']);
    
    echo 
"Die Eingabe lautete: {$msg}";
   }else{
    echo 
"put an entry!";
   }
  
?>

habe.. aber wieso das andere nicht ging.. KEINE ahnung.

David 25.05.2012 20:33

Zitat:

Zitat von Eisstern (Beitrag 516877)
Ich weißnicht was Request ist und var dump und so..

Dann lerne es!

Eisstern 26.05.2012 06:37

Ich bin doch gerade dabei, dass zu lernen!

Aber ich danke dir!

fox 26.05.2012 07:43

Wenn du diesen Quelltext weiter verwenden möchtest, denke unbedingt daran, htmlspecialchars() (vor der HTML-Ausgabe) bzw. eine Escape-Funktion wie mysql(i)_real_escape() (vor dem Einfügen in eine Datenbank) auf die Benutzereingabedaten anzuwenden, um Sicherheitslücken zu vermeiden.

Lesestoff:
Cross-Site-Scripting
SQL-Injection

Weiterhin: var_dump() bzw. print_r() sind sehr nützliche Debug-Werkzeuge, mit deren Verwendung du dich unbedingt auseinander setzen solltest. ;)


Alle Zeitangaben in WEZ +2. Es ist jetzt 11:45 Uhr.

Powered by vBulletin® Version 3.8.11 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.

© Dirk H. 2003 - 2023