PHPスクリプトに変数を渡すときは、最初にisset
かどうかを確認して空白ではないことを確認してください。文字列で、長さが1より大きく、 255(DBのVARCHARフィールド限界)、私はこれを介してそれを実行する:PDOとアポストロフィ=いいえmysql_real_escape_stringですが、ページが壊れます
$f_name= stripslashes(htmlentities($_POST["f_name"], ENT_QUOTES));
Iは、次にPDOはf_name
フィールドを更新するための準備使用。私は、ページの上に置くためにそれをフェッチするとき、私はそれが好きデコード:フェッチして、入力フィールドにそれを解析開始AJAX呼び出しにJSON配列で
html_entity_decode($row["f_name"], ENT_QUOTES);
戻り、それを。
アポストロフィでf_nameフィールドが保存されていれば、私は試したポイントまですべて機能し、JavaScriptを使用して入力フィールドに入力してください。それはアポストロフィとその後ろのものを切り捨てるだけです。これをどうやって止めることができますか?
var response = "<input type='text' id='f_name' value='"+rdata.patient[0].f_name+"' onkeydown='onedit(1)' maxlength='255' />";
"すべてが正しく機能しているので、入力欄にjavascriptで入力してください" - そのビットのコードを表示してください。 – Quentin
"htmlentities/html_entity_decode" - データベースに入れる前にHTML文書に入れるのが安全です(なぜデータベースはHTML文書ではないのですか?)そして、あなたは安全でない*文書をHTML文書に入れる前にあなたはそれをHTML文書に入れます。これは意味をなさない。 – Quentin
"stripslashes" - マジッククォートがオンになっていない限り、これは有害です(マジッククォートがひどいので、そうしないでください)。 – Quentin