最新回答 / 123213123123123
echo "<script>alert('修改文章成功');window.location.href='article.modify.php';<script>"<script>結束時加下劃線</script>以及在這'article.modify.php'代碼后面是不需要加分號的echo "<script>alert('修改文章成功');window.location.href='article.modify.php'</script&g...
2016-10-10
最新回答 / Ah冷血的
<td><label for="description">簡歷</label></td>? ? ? ? ? <td><textarea name="description" id="description" cols="60" rows="5"></textarea></td>這樣才能用到label for的作用
2016-10-10
已采納回答 / PengCheng
就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。因為當前開發(fā) 很多都是通過url傳遞參數然后在代碼里接收參數并拼接sql串的方法。 這樣就容易混入惡意sql代碼。
2016-10-07
已采納回答 / PengCheng
@NadiaSmile?
正解 ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ?
? ? ?? mysql_query?(?'set?names?utf8'?); 把這個放在sql連接語句的下面。并且php文件也要保存為utf8 格式
2016-10-06
已采納回答 / 高橋涼介丶
這個報錯里說undefined function mysqli_result(),也就是mysql_result()是未定義函數。解決方法:如果裝了mysql的話,把mysql/bin在PATH里的路徑往后移。把php自帶的libmysql.dll復制一份到apache的bin目錄下,再重啟apache試試看。php會先找mysql/bin下面的libmysql.dll,如果版本不匹配的話容易出問題。另:我用的PDO沒發(fā)現(xiàn)有什么錯誤,挺好用的。
2016-09-29