Formulardaten Prüfen
als Präsentation ▻Im Kapitel über Formulare haben Sie gelernt, wie Sie mit Javascript die Daten eines Webformulars prüfen können bevor das Formular abgesendet wird.
Das Submit-Event des Formulars wird nun in der jQuery Schreibweise
behandelt, der boolsche Rückgabewert bleibt in der Bedeutung gleich:
return false
verhindert das Absenden des Formulars.
$("form").submit(function(){ // ... return ok; });
Der Wert eines Eingabefeldes kann mit der jQuery Methode val()
ausgelesen
werden:
$("input[name=schokolade]").val() // ein Wert
Das fertige Programm zeigt die Fehlermeldungen jeweils beim betroffenen Eingabefeld an:
$("form").submit(function(){ var ok = true; $("span.error").remove(); gesamt_zahl = parseInt( $("input[name=schokolade]").val() ) + parseInt( $("input[name=schweinsbraten]").val() ) + parseInt( $("input[name=kaffee]").val() ); if(gesamt_zahl == 0) { $('form').before( '<span class="error">Mindest-Bestellmenge 1!</span>' ); ok = false; } $i = $("input[name=adresse]"); if($i.val() == "") { $i.after('<span class="error">Lieferadresse angeben</span>'); ok = false; } return ok; });
Kapitel
- Das Web Und Html
- Css
- Css Layout
- Urls
- Formulare
- Javascript Dom
- Jquery
- Kommandozeile
- Git
- Http
- Php Vorbereitung
- Php
- Php Db Lesen
- Session
- Php Db Schreiben
- Php Db Optimierung
- Grafik
- Javascript
- Applied Jquery And Css
- Json
- Xml
- Security
- Injection
- Authentifizierung und Session-Management
- Cross Site Scripting (XSS)
- Unsichere direkte Objektreferenzen
- Sicherheitsrelevante Fehlkonfiguration
- Verlust der Vertraulichkeit sensibler Daten
- Fehlerhafte Autorisierung auf Anwendungsebene
- Cross-Site Request Forgery (CSRF)
- Nutzung von Komponenten mit bekannten Schwachstellen
- Ungeprüfte Um- und Weiterleitungen
- Wordpress
- Apache
- Advanced Javascript
- Qualitaet