PHP: Tutorial Ajax Suche aus einer MySQL Datenbank

Posted: Juli 25th, 2008 | Filed under: Datenbank, Programmieren, Tutorials | Tags: , , , , , , , , , , | 50 Comments »

Heute möchte ich euch zeigen wie man Schritt für Schritt eine LiveSuche(ohne nachladen der Seite) mit PHP, HTML & Ajax realisiert.

JavaScript + PHP + MySQL = Ajax Triple Action

Was ist Ajax ?

Asynchronous JavaScript and XML. Wenn man normalerweise auf einen Link klickt gelangt man meistens auf eine andere Seite. Die Link Url sagt dem Server, was für eine Seite wir zurückbekommen wollen. Dieser sogenannte Request kann man mit JavaScript auch ohne Neuladen der Seite erreichen. Es gibt 2 Grundsätzliche Arten von Requests: POST(wird bei Formularen verwendet) & GET(wird bei Links verwendet). Mit einem sogenannten XMLHttpRequest kann man solche Requests durchführen. Die Antwort des Servers kann man dann auslesen und den zurückgelieferten Inhalt mit JavaScript weiterverarbeiten.

Das Formular

Oft werden Anfragen auch über ein Formular abgeschickt (meistens mit POST). Da wir das Absenden unserer Anfrage per JavaScript realisieren brauchen wir kein herkömmliches Formular…

Im Prinzip reicht uns sogar ein herkömmliches Textfeld (ohne Form):

Die Eingabe eines Users wollen wir natürlich verarbeiten. Da wir eine AjaxSuche schreiben soll also bei jedem Tastendruck eine neue Anfrage an den Server gestellt werden. Per „onKeyUp“ auf dem Texteingabefeld können wir nun eine JavaScriptfunktion ausführen. Wir geben als Übergabeparameter für diese Funktion den eigenen Wert (also was im Textfeld steht) mit, um die Eingabe weiterzuverarbeiten. Zum testen ob das auch funktioniert hat, lassen wir uns unsere Eingabe als Alarmfenster ausgeben. Als Funktionsnamen nehmen wir etwas sprechendes „searchFor“. Und mit this.value können wir einfach auf den Wert des Objektes in dem die Funktion aufgerufen wird zugreifen.

Die Anfrage

Jetzt kommen wir zum schwierigsten Teil. Nun wird in userer JavaScript Methode ein xmlHttp Request erzeugt. Unsere Anfrage soll an die Seite „suche.php“ gehen. Diese URL können wir in Zeile 25 festlegen.

In Zeile 26 werden die Parameter die wir an den mit dem Request übergeben möchten gesetzt. Hier kommt unser Übergabeparameter der JavaScript Funktion ins Spiel. Dieser „suchbegriff“ wird nun dem Parameter mit dem Namen „suchbegriff“ zugewiesen. Es muss natürlich nicht der selbe Namen sein.

In Zeile 38 wird dann das Ergebnis aus dem Request (der Seite suche.php) zurückgeliefert!

Testweise schreiben wir in die Datei suche.php lediglich folgendes

Hier wird nun einfach ein beliebiger Wert ausgegeben. Um zu testen ob der HttpRequest auch funktioniert rufen wir die index.php auf und geben irgendwas ein. Sobald das erste Zeichen eingegeben wurde wird der Text aus der suche.php Datei ausgegeben.

Die Mysql Abfrage

Jetzt kümmern wir uns um die Datenbank. Hierbei sind folgende Dinge notwendig:

  1. Server (bei Webspace und Servern mit Datenbank fast immer „localhost„)
  2. Benutzername (euer Benutzername / Accountname)
  3. Passwort (euer Passwort (TOP SECRET!))

Wir stellen also eine Datenbankverbidung her (Zeile: 3-15) und führen das erstellte MySQL Statement aus (Zeile 19-23). Zum Statement gibt es folgendes zu sagen: „SELECT * “ markiert alle Spalten in einer Tabelle, „FROM „.$tabelle.““ wählt die Tabelle aus die in der Varialen $tabelle steht, „titel LIKE (‚%“.$_POST[„suchbegriff“].“%‘)“ stellt eine Bedingung auf die folgendes bedeutet: gib mir alle Einträge der Spalte titel aus, die wie XXXXXsuchbegriffXXXXX lauten. Also wenn ich z.B. „rlsruh“ Suche und es existiert ein Bild mit dem Titel „Karlsruhe“ wird dieses natürlich auch gefunden.

So das wars auch schon. Hier nachmal der ganze Quellcode als Textdatei.

Demo

Habe eine kleine Testtabelle erstellt mit Sehenswürdigkeiten aus Karlsruhe! Einfach mal zum Beispiel: „Wildparkstadion“ oder „Schloss„eingeben und ihr seht, schon nach dem ersten Buchstabe erscheinen alle möglichen Ergebnisse!

hier klicken

Quellcode

index.php

suche.php

Viel Spaß damit!


Extreme Supermarkt Hacking Part II

Posted: Juli 16th, 2008 | Filed under: Fun | Tags: , , | No Comments »

Nach dem Lidl Hack nun ein weiterer,schon sehr alter aber dennoch lustiger, Supermarkt Hack…

Viel Spaß beim anschauen 😀


Informatiker Witze

Posted: Juli 14th, 2008 | Filed under: Fun | Tags: , | 2 Comments »

Wie wird eigentlich ein Zufallsgenerator geschrieben…

Informatiker wenn er nicht einschlafen kann…

while (!asleep()) {
sheep++;
}

Informatiker auf der Suche nach Bier…

cd /pub/
find beer

Wie Informatiker Liebe machen…

Sex (female) is: grep; touch; unzip; touch; gasp; finger; gasp; mount; fsck; more; yes; gasp; umount; make clean; make mrproper

Informatiker Witz…

Telefonieren zwei Informatiker:

„Na, wie ist das Wetter bei Euch so?“

„Caps Lock“
„Hä?“
„Na, Shift ohne Ende“

noch einer
sagt ein Bit zum anderen „Du NULL!“

Comic Witz alla Bart Simpson 🙂

Fritzchen und sein Pappa
In der Schule: Die Lehrerin fragt die Kinder, was deren Eltern beruflich machen. Alle erzählen was, dann ist Fritzchen dran.

„Mein Papa spielt Musik im Puff …“

Die Lehrerin, voll geschockt, geht am selben Abend zu seinen Eltern: „Wie können Sie das Kind in dieser Atmosphäre erziehen?!“

Der Vater: „Eigentlich bin ich Informatiker und spezialisiere mich auf TCP/IP Kommunikationsprotokolle in UNIX-Systemen … Aber wie soll ich das einem 7jährigen Kind erklären?!“

OWNED!


Der Lidl Hack

Posted: Juli 14th, 2008 | Filed under: Fun | Tags: , , , | No Comments »

Chuck Norris kann durch „Null“ teilen, Lidl anscheinend aber nicht ;)…

Wie man mit einer leeren Flasche und einem Päckchen Backpulver Lidl OWNED!…. seht ihr hier …. Viel Spaß


Links zum Thema Hacken & Sicherheit!

Posted: Juli 8th, 2008 | Filed under: Sicherheit | Tags: , , , | No Comments »

http://milw0rm.com – milw0rm – exploits : vulnerabilities : videos : papers : shellcode

http://ethicalhackernet.blogspot.comEthical-hacker.net Blog – A Security Driven Knowledge

http://secunia.com – Vulnerability and Virus Information – Secunia

http://www.securiteam.com – Security News – Security Reviews – Exploits – Tools

http://packetstormsecurity.org – the vulnerability safehouse

http://www.frsirt.com – Security Research