Вызов переменной PHP для ввода html

Я пытаюсь вызвать переменную PHP в поле ввода HTML. Пожалуйста, смотрите код ниже.

<html>
<?php
    $A_variable = $_GET['some text'];

echo "<script type='text/javascript'>";
echo "document.getElementById('A_input').value = ";$A_variable;
echo "</script>";
?>
<input type = "text" id = "A_input" name = "A_input" placeholder = "input" Readonly>
</html>

Пожалуйста, посоветуйте, как я стараюсь? Ваша помощь очень ценится.

У вас есть синтаксическая ошибка в JS (отсутствуют кавычки, если $A_variable не является числом), синтаксическая ошибка в PHP (; вместо .), и вы вызываете скрипт до того, как input существует. Проверить консоль.

pavel 29.03.2018 10:08
Опасность: это код уязвим для XSS. Пользовательский ввод требует экранирования перед вставкой в ​​документ HTML !.
Quentin 29.03.2018 10:27
stackoverflow.com/questions/14028959/… покрывает один нескольких ошибок в этом коде.
Quentin 29.03.2018 10:30
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Улучшение производительности загрузки с помощью Google Tag Manager и атрибута Defer
Улучшение производительности загрузки с помощью Google Tag Manager и атрибута Defer
В настоящее время производительность загрузки веб-сайта имеет решающее значение не только для удобства пользователей, но и для ранжирования в...
Безумие обратных вызовов в javascript [JS]
Безумие обратных вызовов в javascript [JS]
Здравствуйте! Юный падаван 🚀. Присоединяйся ко мне, чтобы разобраться в одной из самых запутанных концепций, когда вы начинаете изучать мир...
Система управления парковками с использованием HTML, CSS и JavaScript
Система управления парковками с использованием HTML, CSS и JavaScript
Веб-сайт по управлению парковками был создан с использованием HTML, CSS и JavaScript. Это простой сайт, ничего вычурного. Основная цель -...
JavaScript Вопросы с множественным выбором и ответы
JavaScript Вопросы с множественным выбором и ответы
Если вы ищете платформу, которая предоставляет вам бесплатный тест JavaScript MCQ (Multiple Choice Questions With Answers) для оценки ваших знаний,...
0
3
686
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Для этого вам не нужен Javascript,

просто,

<html>
<?php
    $A_variable = $_GET['some text'];
?>
<input type = "text" id = "A_input" name = "A_input" value = "<?php echo $A_variable; ?>" placeholder = "input" Readonly>
</html>

[Отредактировано] Глядя на код выше, мы можем сделать его еще проще.

<html>
<input type = "text" id = "A_input" name = "A_input" value = "<?php echo $_GET['some text']; ?>" placeholder = "input" Readonly>
</html>

PS: Этот способ не рекомендуется, поскольку он уязвим для XSS-атак.

Самый простой способ предотвратить атаку XSS - использовать stip_tags ().

<html>
<input type = "text" id = "A_input" name = "A_input" value = "<?php echo strip_tags($_GET['some text']); ?>" placeholder = "input" Readonly>
</html>

1. XSS. 2. Почему именно $A_variable, если вы можете повторить $_GET['some text'] прямо внутри атрибута value ??

pavel 29.03.2018 10:10

1. XSS - Очевидно, да, но это совсем другая тема. 2. Согласен. Просто чтобы владелец вопроса мог видеть, как переменную можно легко вывести в теги html.

anasceym 29.03.2018 10:13
«XSS - очевидно да, но это совсем другая тема» - Следует включить в ответ. Люди склонны просто копировать / вставлять здесь ответы, думая, что с ними все в порядке. Если мы видим проблемы с безопасностью, мы должны указать на них и, по крайней мере, дать им ссылку на то, где они могут прочитать о них больше.
Magnus Eriksson 29.03.2018 10:16

Вы здесь совсем новичок. Когда код уязвим (в данном случае XSS), ответ должен решить эту проблему, если просто добавить еще одну функцию PHP вокруг переменной echoes.

pavel 29.03.2018 10:18

Спасибо за комментарии. Да, я здесь новенький. Я обновлю ответ соответственно

anasceym 29.03.2018 10:20

@panther Я обновил ответ на основе вашего комментария. Пожалуйста, дайте мне знать, достаточно ли она хороша или ее можно исправить.

anasceym 29.03.2018 10:26
strip_tags не защитит этот код от XSS-атак. some+text = "%20onmouseover = "alert('xss')"
Quentin 29.03.2018 10:28

@anasceym: strip_tags не решает XSS и не изменяет значение (почему '2> 1' (два больше 1) должно быть недопустимым вводом?). Правильный способ - использовать php.net/manual/en/function.htmlspecialchars.php

pavel 29.03.2018 10:33
Всегда использует htmlspecialchars() для правильного кодирования в формате HTML данных, которые вы используете для генерации HTML. Без него сгенерированный HTML-код во многих ситуациях недопустим.
axiac 29.03.2018 12:14

Другие вопросы по теме