摘要:文章目錄寫出留言板的代碼連接的代碼利用來美化留言板我的代碼為留言板提交連接的代碼
1、我的html代碼為
<html><head> <meta charset='utf-8'> <title>留言板</title> <style> .a{ width:100%; margin:0 auto; } textarea{ width: 100%; height:100px; margin-bottom:10px; } .b{ border: solid 1px #28e7d7;margin-top:10px; padding:5px; } .u{ float:left; } .s{ float:right; } </style> </head><body> <div calss='a'> <form action="db.php" method="POST"> <textarea name='content'></textarea> <input name='username' type='text'/> <input class='s'type='submit' value='提交'/> <div style='clear:both;'></div> </div> </form> <div class='a'> <?php foreach ($rows as $key => $test) { ?> <div class='b'> <p><?php echo $test['username'];?></p> <p><?php echo $test['content'];?></p> </div > <?php } ?> </div></body></html>
2、連接mysql的代碼
$username=$_POST['username']; $content=$_POST['content']; var_dump($username,$content);// 檢驗傳來的數據是否有誤$dsn='mysql:dbname=quan;host=localhost';$pdo=new PDO($dsn,'root','root');// 上一行以及這一行是連接數據庫$sql="INSERT INTO test (username,content) VALUES('{$username}','{$content}')";// 插入語句到test表中,數值為values后的兩個// echo $sql;//檢驗是否可以輸出$sth=$pdo->prepare($sql);// 準備執行// var_dump($sql);$sth->execute();// 執行header('location:index.php');//完成上述操作后回到留言板界面?>
擴充:trim函數(自動刪除代碼之中的空格鍵)
3、利用bootstrap美化
這里是鏈接
這是之后的代碼(其中我將公用連接mysql的代碼多帶帶放置于一文件中,如果不理解,可以觀看編程獅十天學會php)來了解
下面分別是留言板界面和數據庫語句界面
include('7.php');$sql = "SELECT * FROM `test` ORDER BY id DESC";$rows=read($pdo, $sql);?><!doctype html><html lang="en"><head> <!-- Required meta tags --> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no"> <!-- Bootstrap CSS --> <link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.3.1/css/bootstrap.min.css"> <title>留言板</title></head><body> <div class="container"> <div class="jumbotron"> <h1 class="display-4">留言板</h1> <p class="lead">這里是留言區,請大家提出自己的意見</p> </div> <form action="db.php" method="POST"> <div class='row'> <div class='col-12'> <div class='form-group'> <textarea name='content' class="form-control" rows='4'></textarea> </div> </div> <div class='col-3'> <div class='form-group'> <input name='username' class='form-control' type='text' /> </div> </div> <div class='col-9 d-flex'> <div class="form-group ml-auto"> <input class='btn btn-primary' type='submit' value='提交' /> </div> </div> </div> </form> <div class='row'> <?php foreach ($rows as $key => $tesy) { ?> <div class='col-12'> <div class='border rounded p-2 mb-2'> <div class='text-primary'> <p><?php echo $tesy['username']; ?></p> </div> <div> <p><?php echo $tesy['content']; ?></p> </div> </div> </div> <?php } ?> </div> </div></body></html>
數據庫界面(上述代碼中7.php為下面代碼的文件名)
$dsn='mysql:dbname=test;host=127.0.0.1';$pdo=new PDO($dsn,'root','root');function write($pdo,$sql){$sth=$pdo->prepare($sql);return $sth->execute();}function read($pdo,$sql){$sth=$pdo->prepare($sql);$sth->execute();$rows=$sth->fetchAll();return $rows;}?>
實現效果
下面與我自己的代碼界面進行對比(7.php不再寫,與上面一致)
include('7.php'); $sql="SELECT * FROM `test` ORDER BY id DESC"; $sth= $pdo->prepare($sql); $sth->execute(); $rows=$sth->fetchAll();?><html><head> <meta charset='utf-8'> <title>留言板</title> <style> .a{ width:100%; margin:0 auto; } textarea{ width: 100%; height:100px; margin-bottom:10px; } .b{ border: solid 1px #28e7d7;margin-top:10px; padding:5px; } .u{ float:left; } .s{ float:right; } </style> </head><body> <div calss='a'> <form action="db.php" method="POST"> <textarea name='content'></textarea> <input name='username' type='text'/> <input class='s'type='submit' value='提交'/> <div style='clear:both;'></div> </div> </form> <div class='a'> <?php foreach ($rows as $key => $test) { ?> <div class='b'> <p><?php echo $test['username'];?></p> <p><?php echo $test['content'];?></p> </div > <?php } ?> </div></body></html>
輸出結果
可見bootstarp對于我這種無想象力的小白作用是非常之大的,大家也可以借鑒bootstarp來美化自己的界面
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/125060.html
摘要:,意為跨網站請求偽造,也有寫為。攻擊者偽造目標用戶的請求,然后此請求發送到有漏洞的網站,網站執行此請求后,引發跨站請求偽造攻擊。 CSRF(Cross Site Request Forgeries),意為跨網站請求偽造,也有寫為XSRF。攻擊者偽造目標用戶的HTTP請求,然后此請求發送到有CSRF漏洞的網站,網站執行此請 求后,引發跨站請求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標...
摘要:如果在學習過程中有什么問題可以關注我公眾號琉憶編程庫給我留言。有興趣可以深入學習最后附上學習的知識結構圖譜,可以按著下面的這個知識結構圖進行學習不一定完整,更多資料,面試題,都可以關注公眾號琉憶編程庫獲取。 你好,是我——琉憶。PHP程序員面試系列圖書作者。 作為一名PHP開發者過來人,也是經歷了菜鳥到老手的過程,在此給那些想學PHP的同學指條路,即使你是轉行學PHP一樣可以學會PHP...
摘要:支持自動識別密碼哈希格式并通過字典破解密碼哈希。支持枚舉用戶密碼哈希權限角色數據庫數據表和列。支持在數據庫管理系統中搜索指定的數據庫名表名或列名。水平越權用戶未授權可以訪問用戶的數據。對于所有需要權限控制的位置,必須嚴格檢驗用戶權限級別。 常見漏洞 showImg(https://segmentfault.com/img/bVbst5x?w=918&h=921); 看到上圖的漏洞是不是...
摘要:鏈接地址田超的博客源碼放在介紹學習語言做的練習,由最初的一個留言板拓展到現在,還將持續更新中工具,,,主要技術構成前端后端博客功能前臺頁面,文章目錄歸檔,文章標題搜索,留言版,說說,文章評論,注冊和登錄,文章說說點贊后臺頁面,文章發布,說說 鏈接地址:田超的博客源碼放在:github 介紹: 學習php語言做的練習,由最初的一個留言板拓展到現在,還將持續更新中…… 工具 1,MacO...
閱讀 713·2023-04-25 19:43
閱讀 3907·2021-11-30 14:52
閱讀 3784·2021-11-30 14:52
閱讀 3852·2021-11-29 11:00
閱讀 3783·2021-11-29 11:00
閱讀 3869·2021-11-29 11:00
閱讀 3557·2021-11-29 11:00
閱讀 6105·2021-11-29 11:00