Kuzma92
15.04.2024 - 14:30
Здравствуйте уважаемые специалисты!
Передаю методом GET значение value с input следующим образом:
<form action='' name='' method='get'>
<input type='radio' id='wlt1' name='uname' value='Значение1' data-number='Значение2'>
<input type='radio' id='wlt2' name='uname' value='Значение1' data-number='Значение2'>
<button name='step2'>Next step</button>
</form>
$uname = $_GET['uname'];
if(isset($_GET['step2'])) {
if (empty($uname)) {
echo"Не удачно";
} else {
header("Location: page.php?step=3&uname=".$_GET['uname']);
}
}
Подскажите, пожалуйста, а как мне вместе со значением value дополнительно через амперсант & передать еще и значение атрибута data-number ?
killer8080
15.04.2024 - 20:40
Цитата (Kuzma92 @ 15.04.2024 - 13:30) |
как мне вместе со значением value дополнительно через амперсант & передать еще и значение атрибута data-number ? |
добавить скрытый инпут и через JS onChange значения атрибута выбранной кнопки заносить в value этого инпута.
Другой вопрос, а зачем вообще этот дата атрибут? Почему бы их сразу в value не вставить?
Kuzma92
15.04.2024 - 23:01
killer8080, да, я знаю как можно сделать на JS, но JS не использую в этом проекте совсем, поэтому такой вариант не подходит.
Цитата (killer8080 @ 15.04.2024 - 20:40) |
Другой вопрос, а зачем вообще этот дата атрибут? Почему бы их сразу в value не вставить? |
Мне нужно их на другой странице вывести под отдельными тегами, ну то есть заключить в раздельные блоки
killer8080
15.04.2024 - 23:13
Цитата (Kuzma92 @ 15.04.2024 - 22:01) |
Мне нужно их на другой странице вывести под отдельными тегами, ну то есть заключить в раздельные блоки |
<input type='radio' id='wlt1' name='uname' value='<?= htmlspecialchars('Значение1|Значение2') ?>'>
В качестве разделителя вместо "|" можно использовать любой символ неиспользуемый в передаваемых значениях.
Kuzma92
15.04.2024 - 23:41
Цитата (killer8080 @ 15.04.2024 - 23:13) |
В качестве разделителя вместо "|" можно использовать любой символ неиспользуемый в передаваемых значениях. |
А можно, пожалуйста, подробнее? Я что-то не совсем понимаю.
Смотрите, на другой странице значение value с input я вывожу таким образом:
echo"<div>".$uname."</div>";
Это если оба значения запихнуть в value,
То оно и получается на выходе так:
Значение1Значение2
Но мне нужно как-то сделать так, чтобы я мог стилизовать каждое значение по отдельности, и на выходе каждое значение выводилось, скажем, в отдельном div или span, без разницы.
Извиняюсь, как-то коряво получилось объяснил, но надеюсь суть понятна. Если нет, то дайте мне по рукам))
killer8080
16.04.2024 - 00:02
Цитата (Kuzma92 @ 15.04.2024 - 22:41) |
То оно и получается на выходе так: Значение1Значение2 |
$data = explode('|', $uname, 2);
В $uname данные введённые пользователем? Если да, то вот так тупо вставлять их в поток html нельзя. Пользователь может ввести что угодно. В лучшем случае разметку сломает, в худшем это XSS уязвимость. Совету почитать статьи по веб безопасности, чтобы не делать дырявые сайты ;)
Kuzma92
16.04.2024 - 00:30
Цитата (killer8080 @ 16.04.2024 - 00:02) |
В $uname данные введённые пользователем? |
Нет. Здесь данные пользователь не вводит, и данные не отправляются на запись. Только передача методом get, чтобы открыть другую страницу и на ней показать два значения из одного input. Два значения, которые можно было бы стилизовать отдельно. Ну чтобы они отобразились в отдельных блоках. Только и всего.
Используй сессию для передачи данных между страницами.
Valick
16.04.2024 - 11:59
Kuzma92, и снова ты тратишь время на изобретение велосипеда, вместо того что бы прочесть книгу. Кстати уже можно было бы прочесть книгу от корки до корки (а так и надо читать первый раз) и уже начать читать по второму кругу, разбираясь более детально.
Ну не понимаю как можно жаловаться на отсутвие времени и так его бесполезно тратить.
_____________
Стимулятор ~yoomoney - 41001303250491
killer8080
17.04.2024 - 20:07
Цитата (Kuzma92 @ 15.04.2024 - 23:30) |
Только передача методом get |
Всё что прилетело в запросе, по умолчанию считается потенциально опасным. Нельзя так просто пихать это в html. Это XSS уязвимость!
Быстрый ответ:
Powered by dgreen
Здесь расположена полная версия этой страницы.