织梦后台缩略图异步上传原理
上传主要代码如下:
<input name="picname" type="text" id="picname" style="width:240px" />
<input type="button"
<iframe name='uplitpicfra' id='uplitpicfra' src='' width='200' height='200' style='display:none'></iframe>
<span class="litpic_span"><input name="litpic" type="file" id="litpic"
看到最后一行代码,就可以发现他的上传实际上就是用的HTML最普通的file上传方法,把图层盖到button本地上传上面并把背景设为透明,看上去是一个button,实际上点击的却是file的浏览按钮。#litpic{ filter:alpha(opacity=00);-moz-opacity:.0;opacity:0.0;cursor:pointer;}
当用户选择一个图片后触发函数SeepicNew,这个函数在main.js中。然后通过这个JS创建表单需要的元素后提交,提交的对像是iframe,所以页面不会整个跳转。表单提交在archives_do.php文件中,这个文件用AdminUpload这个函数处理了表单的提交并返回相应的值来得到图片的处理结果。而AdminUpload这个函数是放在include/helper/upload.helper.php
免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。
☉本站的源码不会像其它下载站一样植入大量的广告。为了更好的用户体验以后坚持不打水印
☉本站只提供精品织梦源码,源码在于可用,不在多!!希望在这里找到你合适的。
☉本站提供的整站织梦程序,均带数据及演示地址。可以在任一源码详情页查看演示地址
☉本站所有资源(包括源码、模板、素材、特效等)仅供学习与参考,请勿用于商业用途。
☉如有其他问题,请加网站客服QQ进行交流。
- dedecms SQL注入漏洞 member/album_add.php 修复
- dedecms cookies泄漏导致SQL漏洞 /member/article_add
- Windows虚拟主机指定目录禁用脚本执行权限方法
- 西部数码虚拟主机设置禁止脚本执行权限
- 阿里云主机设置织梦程序禁止脚本执行权限及禁止写入
- dedecms织梦导致CPU峰值现象的解决办法
- 织梦程序网站被挂马或快照劫持终极解决办法
- 阿里云提醒/member/reg_new.php注入漏洞解决办法
- 织梦安全:更改plus名称
- 织梦栏目属性增加链接rel、nofollow和新窗口target
- 织梦问答模块PHP7报错解决方法
- dedecms解决移动端首页不自动更新问题