Я хочу опубликовать файл crud.php, но он формирует jQuery clone
, которые производят имя с массивом в массиве. См. Фрагмент!Название сообщения с массивом clone
$(document).ready(function() {
addBarang();
});
function addBarang() {
var new_barang = $(".hidden_input").find(".barang_in").clone().addClass("barang_in_clone");
$(".target_clone:last").append(new_barang);
}
$('body').on('click', '.btn_kurangi_barang', function() {
$(this).closest('.barang_in_clone').remove();
});
<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script>
<body>
<div class="hidden_input" style="display: none">
<div class="barang_in">
<label class="col-md-4 control-label">Model : </label><input type='text' name='model[]'>
<br>
<label class="col-md-4 control-label">Kode Hanca : </label>
<input type="checkbox" name="aksesoris[]" value="ziper">Ziper
<input type="checkbox" name="aksesoris[]" value="kancing">Kancing
<input type="checkbox" name="aksesoris[]" value="size">Label Size
<input type="checkbox" name="aksesoris[]" value="kain_keras">Kain Keras
<input type="checkbox" name="aksesoris[]" value="karet">Karet
<input type="checkbox" name="aksesoris[]" value="logo">Label Logo
<br>
<button onclick="addBarang()" type="button">add</button>
<button type="button" class='btn_kurangi_barang'> Remove</button>
</div>
</div>
<div class='target_clone'>
</div>
</body>
и это PHP-файл:
<?php
include 'conection.php';
$model = $_POST['model'];
$count_model = count($model);
$acc = implode(',' , $_POST['aksesoris']);
for($i=0; $i < $count_model; $i++){
$qry_insert = $db->query("INSERT INTO product SET model='$model[$i]', aksesoris='$acc[$i]' ");
}
?>
, но результат не я хочу. результат показывают те же данные $_POST['aksesoris']
Как это решить?
Я просто хочу, чтобы вы знали, что вы уязвимы для SQL-инъекции: http://stackoverflow.com/questions/2200256/how-can-i-avoid-sql-injection-attacks – Thomas
Спасибо Томасу за ваше предложение, его очень полезно. Не могли бы вы показать мне, как создать заявление, как код выше, без уязвимости? –
Ищите «подготовленный отчет», чтобы предотвратить «SQL Injection» –