php通过隐藏表单控件获取到前两个页面的url,表单url
自己在学习过程中也遇到了类似的问题:
比如,后台是想做成这样子的:
但是实际则是这样的:
解决方法:
通过隐藏表单控件
<input type="hidden" name="prevurl" value="<?php echo $_SERVER['HTTP_REFERER']?>">
这样$_SERVER['HTTP_REFERER']的值看上去就暂时存到了$_POST[prevurl]里。
其实这个方法的原理还是把上一个url通过post的方法post到了别的地方去,只不过这个的post是当前页面而已
在之后的开发中,新建文章的部分会有一个select标签,如果把select标签的disabled启用的话,将不能post所选的value值,所以我又一次使用了hidden的欺骗方法,暗地里提交一次,屡试不爽。
PHP $_SERVER['HTTP_REFERER']
除了图片以外,都可以用url传递变量过去
使用 $_SERVER['HTTP_REFERER'] 将很容易得到链接到当前页面的前一页面的地址。
只有通过 超链接以及 POST 或 GET 表单访问的页面,$_SERVER['HTTP_REFERER'] 才有效。
获取方式为如 a.php?a=123
那就用$_GET['a']输出来
如果多级变量可以用 a.php?a=123&b=456&c=789
echo $_GET['a'] 123 echo $_GET['b'] 456
最好得到的变量,写个函数过滤一下,保证网页安全
其实使用了GET照样可以用post得到表单里面的值,如果没有得到,可以看一下 post和get设置是否驳开了

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SAP NetWeaver Server Adapter for Eclipse
將Eclipse與SAP NetWeaver應用伺服器整合。

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

Dreamweaver Mac版
視覺化網頁開發工具

禪工作室 13.0.1
強大的PHP整合開發環境