php/html/css chaos - Druckversion +- MyBB.de Forum (https://www.mybb.de/forum) +-- Forum: Sonstiges (https://www.mybb.de/forum/forum-1.html) +--- Forum: Programmierung (https://www.mybb.de/forum/forum-32.html) +--- Thema: php/html/css chaos (/thread-36835.html) |
php/html/css chaos - wWs - 12.11.2019 Hallo meine lieben, vielleicht kann mir einer weiterhelfen. Da ich programmieren in meiner Freizeit betreibe ist mein Fachwissen auch relativ schlecht. Ich arbeite meist mit Bausteine und schaue wie es irgendwie passen könnte. Deswegen wird der ein odere andere meinen Code als Chaos bezeichnen aber vielleicht kann trotzdem jemand helfen. Ich habe eine Sotierung untereinander und möchte diese gerne in eine Art memory format bringen. (3 steht für Bild) bzw. 3 x 3 x 3 steht auch für die Ansicht. xD Code: 3x3x3 PHP-Code: <?php Code: #memoryanzeige { Würde mich über Rückmeldung freuen RE: php/html/css chaos - [ExiTuS] - 12.11.2019 Ich habe zwar keine Ahnung, was genau du vorhast, aber folgendes musst du nochmal überdenken: 1. Code: $abfrage = "SELECT id, kuenstlername FROM rd_kuenstler " . $w . " ORDER BY " . $o . " " . $r . " LIMIT " . $seite . "," . $proseite; 2. Code: <tr class="memoryanzeige<?php echo $t; ?>"> Außerdem nutzt du eine Klasse, in CSS jedoch die Definition des Identifiers: id="" --> #memory... class="" --> .memory... Was ist der Unterschied zwischen a und b. Vielleicht nur eine andere Hintergrundfarbe des Rasters!? 3. Um unnötige Fehlermeldungen zu vermeiden, würde ich das gesamte ORDER in eine Variable stecken, ebenso das gesamte LIMIT: Code: if ($_REQUEST["order"] == "id") { 4. Code: if ($_REQUEST["order"] == "id") { ... Code: if (isset($_REQUEST["order"]) && $_REQUEST["order"] != "") { [ExiTuS] RE: php/html/css chaos - StefanT - 12.11.2019 Unabhängig von der Fragestellung enthält der Code schwerwiegende Sicherheitslücken (inbesondere SQL-Injection und XSS). Zudem ist die mysql-Erweiterung seit vielen Jahren deprecated und mit PHP 7.0 komplett entfernt worden. RE: php/html/css chaos - itsmeJAY - 12.11.2019 EXITUS hat dich zwar auf die leeren Variablen hingewiesen, aber hat was wesentliches vergessen. Beschäftige dich bitte unbedingt mit PDO oder MySQLi. Damit du Injections ausschließt, bitte Parameter binden und mit prepared Statements arbeiten. Meiner Meinung nach solltest du PDO bevorzugen, da Objekt-orientiert. MySQL gibt es seit 7.0 nicht mehr in PHP und wurde bereits vorher als veraltet erklärt. Formfelder bitte unbedingt mit htmlspecialchars() oder htmlentities() überprüfen. Andernfalls ebenfalls anfällig für Injections oder eben besonders XSS. Darüber könnte JavaScript eingeschleust werden. Einfacher Test: Gebe <script>alert("Hallo")</script> in ein Formularfeld ein und echo den Inhalt des Feldes in den Body Es gilt in der Webentwicklung IMMER.. (ja immer): Vertraue NIEMALS der Eingabe von Benutzern. Überprüfe besser 1x mehr als zu rudimentär Bitte nimm dir die Worte zu Herzen falls du wirklich weiter lernst. |