2017-09-18 11 views
0

私は定期的にこのようなオプションを使用してフォームの束を更新する必要があります。WPのショート

<option value="Asym. Spinnaker Std colors Size 4{p:1000usd|c:US-SPI-FSASY|y:US-SPI-S}">Std. Color Asym. Spinnaker – Size 4 – $ 1000</option> 

私は.csvファイルをオフに更新する必要があるデータを読み込み、短いコードを作成し、「すべき「フォームを更新:

<option value="Asym. Spinnaker Std colors Size 4{p:[price line = "2" column = "5"]usd|c:US-SPI-FSASY|y:US-SPI-S}">Std. Color Asym. Spinnaker – Size 4 – $ [price line = "2" column = "5"]</option> 

残念ながら、ショートコードは、タグの内部に解釈されず、ショートの唯一の第二のインスタンスが動作する - であるように最初のものは単にレンダリングされる:

<option value="Asym. Spinnaker Std colors Size 4{p:[price line = "2" column = "5"]usd|c:US-SPI-FSASY|y:US-SPI-S}">Std. Color Asym. Spinnaker – Size 4 – $ 1000</option> 

どのようにして(1)私はこの仕事をすることができますか、または(2)おそらく短いコードを使用せずにこれらのフォームを更新するための別のメカニズムの提案?

+0

書き込みショートは全体のオプションタグは1つの方法です。または、フォームフィールド全体またはフォームをコードで単純に作成します。この構造全体をどのように設定しているかによって異なります。少なくとも、これらがカスタムポストタイプ、ページ、使用しているプラ​​グインなどであれば、システムを説明する必要があります。 – TurtleTread

+0

これが私の心に来た - と私は完全なHTML行を返すために、ショートを書いたが、私は、文字列ISA取得ではなく、このような引用符で囲まれたとして、実行可能なHTML(すなわち: – Philippe

+0

」 - どのようにすることができます私はそれらを取り除きますか? – Philippe

答えて

0

Shortcodes do not evaluate within HTML attributes。コーディングの慣れやクロスサイトスクリプティングの脆弱性(XSS)を防止するセキュリティ機能です。それを回避するには、PHPタグを追加し、属性内でdo_shortcodeコールを追加する必要があります(警告:タグ属性に追加するものはすべてプロパティに注意してください)。出力へ

<?php 
$valueAttrContent = do_shortcode('Asym. Spinnaker Std colors Size 4{p:[price line = "2" column = "5"]usd|c:US-SPI-FSASY|y:US-SPI-S}'); 
$innerHTML = do_shortcode('Std. Color Asym. Spinnaker – Size 4 – $ [price line = "2" column = "5"]'); 

?><option value="<?= $valueAttrContent ?>"><?= $innerHTML ?></option> 
+0

あなたのお返事ありがとうございます - しかし、私はWPページ内でPhPを使用することができないと思ったのですか? "phpを挿入する"のようなプラグインを使うべきですか? – Philippe

+0

私はあなたがエディタを参照していたことを知らなかった。 – Jim

+0

PHPをコンテンツに挿入できるプラグインを使用することはお勧めできません。これはハッキングされるようなものです。 – Jim