오늘 M_Controller에서 다음 코드를 접하여 time() 함수에서 ajax 요청, 게시 요청, REQUEST_TIME의 차이를 판단하는 방법에 대해 조금 배웠습니다.
define('IS_AJAX', $this->input->is_ajax_request()); define('IS_POST', $_SERVER['REQUEST_METHOD'] == 'POST' && count($_POST) ? TRUE : FALSE); define('SYS_TIME', $_SERVER['REQUEST_TIME'] ? $_SERVER['REQUEST_TIME'] : time());
is_ajax_request()
메소드는 CI에서 Ajax 요청이 이루어졌는지 확인하는 메소드입니다. 공식 문서에서는 다음과 같이 설명합니다. 서버 헤더에 HTTP_X_REQUESTED_WITH
, 존재하는 경우 TRUE를 반환하고 그렇지 않으면 FALSE를 반환합니다. is_ajax_request()
方法是CI内判断是否ajax请求的一种方法,官方文档对于它的解释是:检查服务器头中是否含有HTTP_X_REQUESTED_WITH
,如果有返回TRUE,否则返回FALSE。
当然,这样的判断是不够完善的,涉及到判断的原理如下:
当我们通过jquery发送ajax请求时,会在请求头部添加一个名为 X-Requested-With 的信息,信息默认内容为:XMLHttpRequest,这是CI框架对于ajax请求判断的依据。
但是,当我们用原生js时如何进行判断呢?
xmlHttpRequest.setRequestHeader("request_type","ajax");
根据XMLHttpRequest对象,手动进行头部设置,如上设置完成后,我们可以再PHP逻辑代码中如下获取:
$_SERVER['HTTP_REQUEST_TYPE']
很明显,我们在头部设置的request_type
在后台获取时,加上HTTP_的前置字符串,即可获取到前台发送的Header信息,即通过调用$_SERVER['HTTP_REQUEST_TYPE']
그런데 네이티브 js를 사용할 때는 어떻게 판단하나요? rrreee
XMLHttpRequest 객체에 따라 헤더를 수동으로 설정합니다. 위 설정이 완료된 후 다음과 같이 PHP 논리 코드에서 얻을 수 있습니다. #🎜🎜#rrreee#🎜🎜#분명히, 우리는 헤더에 있습니다. 백그라운드에서 request_type
세트와 HTTP_의 접두사 문자열을 획득하면 프론트 데스크에서 보낸 헤더 정보를 얻을 수 있습니다. 즉, 를 호출하여 얻을 수 있습니다. $_SERVER['HTTP_REQUEST_TYPE']프론트 데스크에서 전달한 값 가져오기: ajax 물론 request_type을 다른 필드로 설정할 수도 있습니다. #🎜🎜##🎜🎜#위 내용은 참고용입니다! #🎜🎜##🎜🎜#추천 튜토리얼: #🎜🎜#PHP 비디오 튜토리얼#🎜🎜##🎜🎜#
위 내용은 PHP가 Ajax인지 확인하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사는 산 및 기본 데이터베이스 모델을 비교하여 특성과 적절한 사용 사례를 자세히 설명합니다. 산은 금융 및 전자 상거래 애플리케이션에 적합한 데이터 무결성 및 일관성을 우선시하는 반면 Base는 가용성 및

이 기사는 코드 주입과 같은 취약점을 방지하기 위해 PHP 파일 업로드 보안에 대해 설명합니다. 파일 유형 유효성 검증, 보안 저장 및 오류 처리에 중점을 두어 응용 프로그램 보안을 향상시킵니다.

기사는 내장 함수 사용, 화이트리스트 접근 방식 및 서버 측 유효성 검사와 같은 기술에 중점을 둔 보안을 향상시키기 위해 PHP 입력 유효성 검증에 대한 모범 사례를 논의합니다.

이 기사는 토큰 버킷 및 누출 된 버킷과 같은 알고리즘을 포함하여 PHP에서 API 요율 제한을 구현하고 Symfony/Rate-Limiter와 같은 라이브러리 사용 전략에 대해 설명합니다. 또한 모니터링, 동적 조정 요율 제한 및 손도 다룹니다.

이 기사에서는 PHP에서 암호를 보호하기 위해 PHP에서 Password_hash 및 Password_Verify 사용의 이점에 대해 설명합니다. 주요 주장은 이러한 기능이 자동 소금 생성, 강한 해싱 알고리즘 및 Secur를 통해 암호 보호를 향상 시킨다는 것입니다.

이 기사는 PHP 및 완화 전략의 OWASP Top 10 취약점에 대해 설명합니다. 주요 문제에는 PHP 응용 프로그램을 모니터링하고 보호하기위한 권장 도구가 포함 된 주입, 인증 파손 및 XSS가 포함됩니다.

이 기사는 PHP의 XSS 공격을 방지하기위한 전략, 입력 소독, 출력 인코딩 및 보안 향상 라이브러리 및 프레임 워크 사용에 중점을 둔 전략에 대해 설명합니다.

이 기사는 각각의 사용시기에 중점을 둔 PHP의 인터페이스 및 추상 클래스 사용에 대해 설명합니다. 인터페이스는 관련없는 클래스 및 다중 상속에 적합한 구현없이 계약을 정의합니다. 초록 클래스는 일반적인 기능을 제공합니다


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

WebStorm Mac 버전
유용한 JavaScript 개발 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.
