2016-07-28 8 views
0

I var_dumped die $_POST['image_style'] Variable und es lautet: ["image_style"]=> string(6) "Circle" wie ich erwartet. Aber ich kann die Warnung() nicht für den wahren Zustand bekommen. Die Warnungen sind nicht wichtig, ich habe nur versucht, das Problem zu debuggen. Ich sehe den Fehler nicht. Ich versuchte dreifach ===, obwohl ich nicht sah, warum das es beheben würde, und es tat nichts.Der Versuch, Zeichenfolgen in Javascript zu vergleichen, und ich bekomme ein falsch, obwohl die Werte gleich sein sollten

if('<?php echo $_POST['image_style']; ?>' == 'Circle'){ 
    alert('circle'); 
    }else{ 
     alert('either thumb or round'); 

     } 
+1

Was ist die erzeugte Quelle? – SLaks

+1

Haben Sie den Fall überprüft? –

+1

Sie haben eine XSS-Sicherheitsanfälligkeit. – SLaks

Antwort

0

nicht sicher, aber Sie können auf diese Weise auch versuchen, mit toLowerCase und trim()

var image_style = '<?php echo $_POST['image_style']; ?>'; 

if(image_style.toLowerCase().trim() == 'Circle'.toLowerCase()){ 
    alert('circle'); 
    }else{ 
    alert('either thumb or round'); 
    } 
+0

Sie haben immer noch eine XSS-Schwachstelle. ** Schlecht! ** – SLaks

+0

Danke für den Vorschlag, aber ich bekomme das gleiche Problem. –

+0

sLaks ... Okay, sollte ich mysqli_real_esacpe_string oder addslashes? Ich speichere die Werte nicht irgendwo auf der Serverseite, aber ich sehe diesen "reflektierten" oder "nicht dauerhaften" Fehler. Ich bin nicht zu erfahren –