Php 另一个就地编辑器——jQuery就地编辑插件

Php 另一个就地编辑器——jQuery就地编辑插件,php,javascript,jquery,mysql,Php,Javascript,Jquery,Mysql,我正试图找出如何将更改后的值提交到数据库,但到目前为止,我一点运气都没有。你知道我做错了什么吗 JS文件: $("#editme5").editInPlace({ /*saving_animation_color: "#ECF2F8", callback: function(idOfEditor, enteredText, orinalHTMLContent, settingsParams, animationCallbacks) { animationCallb

我正试图找出如何将更改后的值提交到数据库,但到目前为止,我一点运气都没有。你知道我做错了什么吗

JS文件:

$("#editme5").editInPlace({
    /*saving_animation_color: "#ECF2F8",
    callback: function(idOfEditor, enteredText, orinalHTMLContent, settingsParams, animationCallbacks) {
        animationCallbacks.didStartSaving();
        setTimeout(animationCallbacks.didEndSaving, 2000);
        return enteredText;
    },*/
    url: "server.php",
    params: "name=BUSINESS_NAME"
});
PHP文件:

include('database.php');
$_GET['name'];
$_NAME=$_GET['name'];

$update = $_POST['update_value'];
$insert = "UPDATE CLIENTS SET ".$_NAME."='".$update."'";
mysql_query($insert) or die (mysql_error());
尝试更改:

include('database.php');
$_GET['name'];
$_NAME=$_GET['name'];
致:

文件说:

提交就地编辑器表单后,它将向发送POST请求 在编辑器参数中指定的URL以及三个 表单字段

通过编写
$\u NAME=$\u GET['NAME']
您希望值通过
GET
请求发送,但是插件使用
POST
请求发送值。我想这就是罪魁祸首

此外,请记住Marc B在评论中所说的话。该代码非常容易受到SQL注入攻击。要降低其易受攻击性,请至少使用mysql\u real\u escape\u string()(更多:)或使用准备好的语句(一个好的教程:)。

尝试更改:

include('database.php');
$_GET['name'];
$_NAME=$_GET['name'];
致:

文件说:

提交就地编辑器表单后,它将向发送POST请求 在编辑器参数中指定的URL以及三个 表单字段

通过编写
$\u NAME=$\u GET['NAME']
您希望值通过
GET
请求发送,但是插件使用
POST
请求发送值。我想这就是罪魁祸首


此外,请记住Marc B在评论中所说的话。该代码非常容易受到SQL注入攻击。为了减少漏洞,请至少使用mysql\u real\u escape\u string()(更多:)或使用准备好的语句(一个好的教程:)。

尝试使用
$\u REQUEST
,这可以帮助您在采样时捕获
$\u GET
$\u POST
请求

请尝试使用
mysql\u real\u escape\u字符串修复SQL注入漏洞
有关详细信息,请参阅


谢谢

尝试使用
$\u REQUEST
,它可以帮助您在采样时捕获
$\u GET
$\u POST
请求

请尝试使用
mysql\u real\u escape\u字符串修复SQL注入漏洞
有关详细信息,请参阅


谢谢

,我们应该知道您使用的编辑器以及它是如何提交表单的?顺便说一句,SQL注入漏洞不错。希望你喜欢把你的数据库弄得一团糟。我已经知道了。我只是想先让这些东西工作起来。我们应该知道你使用的是什么编辑器,以及它是如何提交表单的?顺便说一句,SQL注入漏洞不错。希望你喜欢把你的数据库弄得一团糟。我已经知道了。我只是想先让这些东西工作起来。从技术上讲,OP的这个编辑器可以同时使用查询字符串和post数据,但我们就是说不出来。然而,从客户端传递DB字段名比普通的SQL注入漏洞更可怕。从技术上讲,OP的这个编辑器可以同时使用查询字符串和post数据,但我们就是说不出来。然而,从客户端传递DB字段名甚至比普通的SQL注入漏洞更可怕。