Formular und PHP
als Präsentation ▻Dies ist ein kleiner Vorgriff auf die serverseitig Programmierung mit PHP.
Der PHP Code muss in einer Datei mit Endung .php
gespeichert werden
und von einem Webserver mit PHP-Interpreter gehostet werden.
Mehr dazu dann im 2.Semester, bzw. im Kapitel PHP.
PHP und Formulardaten
Die Daten aus einem Web-Formular werden vom PHP-Interpreter verarbeitet, die URL-Codierung aufgelöst und die Daten dann in mehreren superglobalen Arrays zur Verfügung gestellt. („Superglobal“ bedeutet, dass das Array in jedem Teil des PHP-Programmes sichtbar ist.
Das Array $_GET
enthält die Parameter einer GET-Anfrage. Ein Array in PHP
kann nicht nur Integers als Index haben (z.B. $a[0]
) sondern auch Strings
(z.B. $a['salzburg']
). Der Name des Eingabefelder wird hier als Index
verwendet.
Um die Bestellung aus dem Formular zu verarbeiten, könnte folgendes Programm verwendet werden:
Php Code Programm zur Verarbeitung der Daten aus dem Bestell-Formular
<?php $anzahl = $_GET['anzahl']; $adresse = $_GET['adresse']; echo("<p>Bestellung über $anzahl Flugzeuge.</p>"); echo("<p>Werden binnen 1 Monat an $adresse geliefert</p>"); ?>
Dabei wird aber die Eingabe noch gar nicht geprüft.
▻In dieser minimalen Version des Bestellprogramms senden wir die Daten einfach vom Server per E-Mail weiter:
Php Code PHP-Befehl zum Versenden einer E-Mail
mail( "ich@fh-salzburg.ac.at", // To "Bestellung von $anzahl Flugzeugen", // Subject "Lieferung von $anzahl Flugzeugen an Adresse $adresse" );
Kapitel
- Das Web Und Html
- Css
- Css Layout
- Urls
- Formulare
- Javascript Dom
- Jquery
- Kommandozeile
- Git
- Http
- Php Vorbereitung
- Php
- Php Db Lesen
- Session
- Php Db Schreiben
- Php Db Optimierung
- Grafik
- Javascript
- Applied Jquery And Css
- Json
- Xml
- Security
- Injection
- Authentifizierung und Session-Management
- Cross Site Scripting (XSS)
- Unsichere direkte Objektreferenzen
- Sicherheitsrelevante Fehlkonfiguration
- Verlust der Vertraulichkeit sensibler Daten
- Fehlerhafte Autorisierung auf Anwendungsebene
- Cross-Site Request Forgery (CSRF)
- Nutzung von Komponenten mit bekannten Schwachstellen
- Ungeprüfte Um- und Weiterleitungen
- Wordpress
- Apache
- Advanced Javascript
- Qualitaet