aezaurs Posted April 11, 2010 Report Share Posted April 11, 2010 (edited) pieņemsim ka kods ir apmēram tāds: <form name='name' method='post' action=''> <input type="text" value="101" name="img_n[1270923017]" /> <input type="text" value="102" name="img_n[1270923016]" /> <input type="text" value="103" name="img_n[1270923015]" /> <input type="submit" value="Ok" name="submit"]" /> </form> problēma sākas tur ka img_n['ir_randoms_skaitlis']. vērtību vajag insertot iekš db un tur kur lauka vērtība sakrīt ar randomo skaitli insert into table ('field') values ('101' where field2 = '1270923017'); izskatās briesmīgi, nezinu vai tas vispār ir iespējams, gūglē neatradu neko tamlīdzīgu. Alternatīva ir postot katru lauku atsevišķi, bet nu tad tas ir laikietilpīgi Gatavs if(isset($_POST['submit'])){ include 'include/connect_db.php'; foreach($_POST['img_n'] as $id => $value){ mysql_query('UPDATE img SET i_order = ' . intval($value) . ' WHERE name = '.intval($id));} } Paldies :) Edited April 11, 2010 by aezaurs Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted April 11, 2010 Report Share Posted April 11, 2010 Varbūt ar foreach(...) foreach($_POST['img_n'] as $id => $value){ mysql_execute('UPDATE tabula SET field = ' . intval($value) . ' WHERE field2 = '.intval($id)); } Quote Link to comment Share on other sites More sharing options...
daGrevis Posted April 13, 2010 Report Share Posted April 13, 2010 Ja potenciālais hakeris ģenerē savā pusē 100 tūkstošus "input" laukus, tas nevarētu "kaitēt" serverim?? :) Quote Link to comment Share on other sites More sharing options...
mounkuls Posted April 13, 2010 Report Share Posted April 13, 2010 Itkā saprotu, bet tomēr, kā domā tos randomā taisītos inputa name savākt un laikam jau apstrādāt? Savādāk kāda vispar no tā jega... Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.