通過php來讀取xml的數(shù)據(jù)(2)_PHP教程
推薦:使用PHP往Windows系統(tǒng)中添加用戶一、再Web中添加用戶 因為添加用戶,所以你運行PHP程序的用戶必須是管理員權限(Administrator),并且同時需要你的php.ini中的安全模式?jīng)]有打開,并且關閉函數(shù)中沒有關閉system()、exec()
$name=false;
$position=false;
function startElement($parser_instance, $element_name, $attrs) //起始標簽事件的函數(shù)
{
global $name,$position;
if($element_name=="NAME")
{
$name=true;
$position=false;
echo "名字:";
}
if($element_name=="POSITION")
{$name=false;
$position=true;
echo "職位:";
}
}
function characterData($parser_instance, $xml_data) //讀取數(shù)據(jù)時的函數(shù)
{
global $name,$position;
if($position)
echo $xml_data."<br>";
if($name)
echo $xml_data."<br>";
}
function endElement($parser_instance, $element_name) //結束標簽事件的函數(shù)
{
global $name,$position;
$name=false;
$position=false;
}
?>
xml文件代碼如下:
<?xml version="1.0"?>
<employees>
<employee>
<name>張三</name>
<position age="45">經(jīng)理</position>
</employee>
<employees>
<employee>
<name>李四</name>
<position age="45">助理</position>
</employee>
</employees>
這個程序的結果如下:
引用:
-----------------------------------------------------------------
名字:張三 職位:經(jīng)理
名字:李四 職位:助理
分享:利用PHP編程防范XSS跨站腳本攻擊國內(nèi)不少論壇都存在跨站腳本漏洞,國外也很多這樣的例子,甚至Google也出現(xiàn)過,不過在12月初時修正了。(編者注:關于跨站腳本漏洞攻擊,讀者可參閱《詳解XSS跨站腳本攻擊》)�?缯竟艉苋菀拙�
- 相關鏈接:
- 教程說明:
PHP教程-通過php來讀取xml的數(shù)據(jù)(2)
。