Formular und PHP
als Präsentation ▻Dies ist ein kleiner Vorgriff auf die serverseitig Programmierung mit PHP.
Der PHP Code muss in einer Datei mit Endung .php gespeichert werden
und von einem Webserver mit PHP-Interpreter gehostet werden.
Mehr dazu dann im 2.Semester, bzw. im Kapitel PHP.
PHP und Formulardaten
Die Daten aus einem Web-Formular werden vom PHP-Interpreter verarbeitet, die URL-Codierung aufgelöst und die Daten dann in mehreren superglobalen Arrays zur Verfügung gestellt. („Superglobal“ bedeutet, dass das Array in jedem Teil des PHP-Programmes sichtbar ist.
Das Array $_GET enthält die Parameter einer GET-Anfrage. Ein Array in PHP
kann nicht nur Integers als Index haben (z.B. $a[0]) sondern auch Strings
(z.B. $a['salzburg']). Der Name des Eingabefelder wird hier als Index
verwendet.
Um die Bestellung aus dem Formular zu verarbeiten, könnte folgendes Programm verwendet werden:
Php Code Programm zur Verarbeitung der Daten aus dem Bestell-Formular
<?php
$anzahl = $_GET['anzahl'];
$adresse = $_GET['adresse'];
echo("<p>Bestellung über $anzahl Flugzeuge.</p>");
echo("<p>Werden binnen 1 Monat an $adresse geliefert</p>");
?>
Dabei wird aber die Eingabe noch gar nicht geprüft.
▻In dieser minimalen Version des Bestellprogramms senden wir die Daten einfach vom Server per E-Mail weiter:
Php Code PHP-Befehl zum Versenden einer E-Mail
mail( "ich@fh-salzburg.ac.at", // To "Bestellung von $anzahl Flugzeugen", // Subject "Lieferung von $anzahl Flugzeugen an Adresse $adresse" );
Kapitel
- Das Web Und Html
- Css
- Css Layout
- Urls
- Formulare
- Javascript Dom
- Jquery
- Kommandozeile
- Git
- Http
- Php Vorbereitung
- Php
- Php Db Lesen
- Session
- Php Db Schreiben
- Php Db Optimierung
- Grafik
- Javascript
- Applied Jquery And Css
- Json
- Xml
- Security
- Injection
- Authentifizierung und Session-Management
- Cross Site Scripting (XSS)
- Unsichere direkte Objektreferenzen
- Sicherheitsrelevante Fehlkonfiguration
- Verlust der Vertraulichkeit sensibler Daten
- Fehlerhafte Autorisierung auf Anwendungsebene
- Cross-Site Request Forgery (CSRF)
- Nutzung von Komponenten mit bekannten Schwachstellen
- Ungeprüfte Um- und Weiterleitungen
- Wordpress
- Apache
- Advanced Javascript
- Qualitaet
