<code><form name="aaa" action="http://localhost/yb1/Home/curd/create" method="post"> <input type="text" name="学号" value="1446298514" id="xh"> <input type="submit" name="tj" value="提交"> </form></code>
就拿这个例子来说,这个 http://localhost/yb1/Home/curd/create 怎么判断是提交,还是在地址栏输入的?
其实是这么个意思:
我提交一次之后,就会到 http://localhost/yb1/Home/curd/create ,
http://localhost/yb1/Home/curd/create 中执行动作就执行了一次,
如果直接按F5刷新,肯定会出错,我就是想 按F5 的时候,知道是从 post 来的, 还是我直接从 这个页面刷新的..
回复内容:
<code><form name="aaa" action="http://localhost/yb1/Home/curd/create" method="post"> <input type="text" name="学号" value="1446298514" id="xh"> <input type="submit" name="tj" value="提交"> </form></code>
就拿这个例子来说,这个 http://localhost/yb1/Home/curd/create 怎么判断是提交,还是在地址栏输入的?
其实是这么个意思:
我提交一次之后,就会到 http://localhost/yb1/Home/curd/create ,
http://localhost/yb1/Home/curd/create 中执行动作就执行了一次,
如果直接按F5刷新,肯定会出错,我就是想 按F5 的时候,知道是从 post 来的, 还是我直接从 这个页面刷新的..
通过referer来判断;来源地址
觉得你可能是需要防止重复提交表单,可以加token实现。
在create这个页面用$_SERVER['REQUEST_METHOD']
来判断,值为get
说明是页面刷新来的,post
说明是form提交的
可以在 POST 处理完成后,后端发起一个重定向,重定向到一个新的 URL 上,这样用户就没有刷新提交的机会了。
-- 完善一下
大概的伪代码可能是:
<code>if ($_SERVER['REQUEST_METHOD'] != 'POST') { // 处理非 POST 的逻辑,如报错页面或渲染表单页面等等 return; } // 处理用户提交的 POST 请求 // 如创建用户、添加文章等等 // 处理完毕,重定向请求,可以是由 POST 请求新创建的页面,如用户中心、文章详情等 // 甚至可以是 POST 请求发起的来源页面,此时可以考虑处理下用户输入回填,或者给个成功或失败的提示信息 header('Location: /path/to/location');</code>
你点击表单提交的时候记录一个标记 提交完成删除标记可以判断 还有就是post和get这种类型也是可以判断的 地址栏提交是属于get
可以读一遍地址栏数据来监测,但是这个方法指标不治本,还是可以通过其他途径伪造post或者get的method。
加入隐藏域可能可以
你应该是用tp吧,tp可以
<code>if(IS_POST){ echo 1; } else { echo 0; }</code>
如果你的表单提交方式为POST,那么你再次按F5刷新的时候,也是POST请求方式。
建议题主了解一下幂等请求
。

在PHP中,trait适用于需要方法复用但不适合使用继承的情况。1)trait允许在类中复用方法,避免多重继承复杂性。2)使用trait时需注意方法冲突,可通过insteadof和as关键字解决。3)应避免过度使用trait,保持其单一职责,以优化性能和提高代码可维护性。

依赖注入容器(DIC)是一种管理和提供对象依赖关系的工具,用于PHP项目中。DIC的主要好处包括:1.解耦,使组件独立,代码易维护和测试;2.灵活性,易替换或修改依赖关系;3.可测试性,方便注入mock对象进行单元测试。

SplFixedArray在PHP中是一种固定大小的数组,适用于需要高性能和低内存使用量的场景。1)它在创建时需指定大小,避免动态调整带来的开销。2)基于C语言数组,直接操作内存,访问速度快。3)适合大规模数据处理和内存敏感环境,但需谨慎使用,因其大小固定。

PHP通过$\_FILES变量处理文件上传,确保安全性的方法包括:1.检查上传错误,2.验证文件类型和大小,3.防止文件覆盖,4.移动文件到永久存储位置。

JavaScript中处理空值可以使用NullCoalescingOperator(??)和NullCoalescingAssignmentOperator(??=)。1.??返回第一个非null或非undefined的操作数。2.??=将变量赋值为右操作数的值,但前提是该变量为null或undefined。这些操作符简化了代码逻辑,提高了可读性和性能。

CSP重要因为它能防范XSS攻击和限制资源加载,提升网站安全性。1.CSP是HTTP响应头的一部分,通过严格策略限制恶意行为。2.基本用法是只允许从同源加载资源。3.高级用法可设置更细粒度的策略,如允许特定域名加载脚本和样式。4.使用Content-Security-Policy-Report-Only头部可调试和优化CSP策略。

HTTP请求方法包括GET、POST、PUT和DELETE,分别用于获取、提交、更新和删除资源。1.GET方法用于获取资源,适用于读取操作。2.POST方法用于提交数据,常用于创建新资源。3.PUT方法用于更新资源,适用于完整更新。4.DELETE方法用于删除资源,适用于删除操作。

HTTPS是一种在HTTP基础上增加安全层的协议,主要通过加密数据保护用户隐私和数据安全。其工作原理包括TLS握手、证书验证和加密通信。实现HTTPS时需注意证书管理、性能影响和混合内容问题。


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

WebStorm Mac版
好用的JavaScript开发工具

禅工作室 13.0.1
功能强大的PHP集成开发环境

SublimeText3 英文版
推荐:为Win版本,支持代码提示!

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

DVWA
Damn Vulnerable Web App (DVWA) 是一个PHP/MySQL的Web应用程序,非常容易受到攻击。它的主要目标是成为安全专业人员在合法环境中测试自己的技能和工具的辅助工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,难度各不相同。请注意,该软件中