Ich versuche, Daten aus der Datenbank über Ajax zu löschen.
HTML:
@foreach($a as $lis)
//some code
<a href="#" class="delteadd" id="{{$lis['id']}}">Delete</a>
//click action perform on this link
@endforeach
Mein Ajax-Code:
$('body').on('click', '.delteadd', function (e) {
e.preventDefault();
//alert('am i here');
if (confirm('Are you sure you want to Delete Ad ?')) {
var id = $(this).attr('id');
$.ajax({
method: "POST",
url: "{{url()}}/delteadd",
}).done(function( msg ) {
if(msg.error == 0){
//$('.sucess-status-update').html(msg.message);
alert(msg.message);
}else{
alert(msg.message);
//$('.error-favourite-message').html(msg.message);
}
});
} else {
return false;
}
});
Dies ist meine Abfrage zum Abrufen von Daten aus der Datenbank ...
$a = Test::with('hitsCount')->where('userid', $id)->get()->toArray();
Aber wenn ich auf "Link löschen" klicke, werden die Daten nicht gelöscht und die Übereinstimmung von csrf_token wird angezeigt.
Sie müssen data in Ihre Ajax-Anfrage einfügen. Ich hoffe das es Arbeit wird.
data: {
"_token": "{{ csrf_token() }}",
"id": id
}
Der beste Weg, dieses Problem "X-CSRF-TOKEN" zu lösen, besteht darin, den folgenden Code zu Ihrem Hauptlayout hinzuzufügen und mit Ihren Ajax-Aufrufen normal fortzufahren:
In der Kopfzeile
<meta name="csrf-token" content="{{ csrf_token() }}" />
In script
<script type="text/javascript">
$.ajaxSetup({
headers: {
'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')
}
});
</script>
Ich denke, es ist besser, den Token in das Formular zu setzen, und diesen Token anhand der ID zu erhalten
<input type="hidden" name="_token" id="token" value="{{ csrf_token() }}">
Und die JQUery:
var data = {
"_token": $('#token').val()
};
auf diese Weise muss Ihr JS nicht in Ihren Blade-Dateien enthalten sein.
Ich habe gerade headers:
in ajax call hinzugefügt:
headers: {'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')},
im Hinblick auf:
<div id = 'msg'>
This message will be replaced using Ajax. Click the button to replace the message.
</div>
{{ Form::submit('Change', array('id' => 'ajax')) }}
ajax-Funktion:
<script>
$(document).ready(function() {
$(document).on('click', '#ajax', function () {
$.ajax({
type:'POST',
url:'/ajax',
headers: {'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')},
success:function(data){
$("#msg").html(data.msg);
}
});
});
});
</script>
im Controller:
public function call(){
$msg = "This is a simple message.";
return response()->json(array('msg'=> $msg), 200);
}
in routen.php
Route::post('ajax', '[email protected]');
Wenn Sie Vorlagendateien verwenden, können Sie Ihr meta
-Tag in das head section
(oder wie auch immer Sie es nennen) einfügen, das Ihre meta
-Tags enthält.
@section('head')
<meta name="csrf_token" content="{{ csrf_token() }}" />
@endsection
Als Nächstes müssen Sie das headers
-Attribut in Ihre ajax
setzen (in meinem Beispiel verwende ich datatable
mit serverseitiger Verarbeitung:
"headers": {'X-CSRF-TOKEN': $('meta[name="csrf_token"]').attr('content')}
Hier ist das vollständige Beispiel für datatable
ajax:
$('#datatable_users').DataTable({
"responsive": true,
"serverSide": true,
"processing": true,
"paging": true,
"searching": { "regex": true },
"lengthMenu": [ [10, 25, 50, 100, -1], [10, 25, 50, 100, "All"] ],
"pageLength": 10,
"ajax": {
"type": "POST",
"headers": {'X-CSRF-TOKEN': $('meta[name="csrf_token"]').attr('content')},
"url": "/getUsers",
"dataType": "json",
"contentType": 'application/json; charset=utf-8',
"data": function (data) {
console.log(data);
},
"complete": function(response) {
console.log(response);
}
}
});
Danach sollten Sie 200 status
für Ihre ajax
-Anforderung erhalten.
wenn Sie jQuery zum Senden von AJAX - Posts verwenden, fügen Sie diesen Code zu allen Ansichten hinzu:
$( document ).on( 'ajaxSend', addLaravelCSRF );
function addLaravelCSRF( event, jqxhr, settings ) {
jqxhr.setRequestHeader( 'X-XSRF-TOKEN', getCookie( 'XSRF-TOKEN' ) );
}
function getCookie(name) {
function escape(s) { return s.replace(/([.*+?\^${}()|\[\]\/\\])/g, '\\$1'); };
var match = document.cookie.match(RegExp('(?:^|;\\s*)' + escape(name) + '=([^;]*)'));
return match ? match[1] : null;
}
Laravel fügt allen Anforderungen ein XSRF-Cookie hinzu, das wir unmittelbar vor dem Senden automatisch an alle AJAX -Anforderungen anhängen.
Sie können die getCookie-Funktion ersetzen, wenn es eine andere Funktion oder ein jQuery-Plugin gibt, die dasselbe tun.
Fügen Sie dem id
-Element, das das Token enthält, ein meta
hinzu
<meta name="csrf-token" id="csrf-token" content="{{ csrf_token() }}">
Und dann können Sie es in Ihrem Javascript bekommen
$.ajax({
url : "your_url",
method:"post",
data : {
"_token": $('#csrf-token')[0].content //pass the CSRF_TOKEN()
},
...
});
Für Laravel 5.8 funktioniert das Festlegen des csrf-Metatags für Ihr Layout und des Anforderungsheaders für csrf in Ajax-Einstellungen nicht, wenn Sie Ajax zum Senden eines Formulars verwenden, das bereits einen _token
enthält. Eingabefeld, das von der Laravel Blade-Templating-Engine generiert wurde.
Sie müssen das bereits generierte csrf-Token aus dem Formular in Ihre Ajax-Anforderung aufnehmen, da der Server dies erwartet und nicht das in Ihrem Meta-Tag.
So sieht beispielsweise das von Blade generierte Eingabefeld _token
aus:
<form>
<input name="_token" type="hidden" value="cf54ty6y7yuuyyygytfggfd56667DfrSH8i">
<input name="my_data" type="text" value="">
<!-- other input fields -->
</form>
Sie senden dann Ihr Formular mit Ajax wie folgt:
<script>
$(document).ready(function() {
let token = $('form').find('input[name="_token"]').val();
let myData = $('form').find('input[name="my_data"]').val();
$('form').submit(function() {
$.ajax({
type:'POST',
url:'/ajax',
data: {_token: token, my_data: myData}
// headers: {'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')}, // unnecessary
// other ajax settings
});
return false;
});
});
</script>
Das csrf-Token im Meta-Header ist nur dann nützlich, wenn Sie ein Formular senden, ohne dass das Eingabefeld _token
für Blades generiert wurde.
Beachten Sie, dass es ein X-XSRF-TOKEN-Cookie gibt, das der Bequemlichkeit halber gesetzt ist. Framework wie Angular und andere setzen es standardmäßig. Überprüfen Sie dies in doc https://laravel.com/docs/5.7/csrf#csrf-x-xsrf-token Sie können es gerne verwenden.
Am besten verwenden Sie die Meta, falls die Cookies deaktiviert sind.
var xsrfToken = decodeURIComponent(readCookie('XSRF-TOKEN'));
if (xsrfToken) {
$.ajaxSetup({
headers: {
'X-XSRF-TOKEN': xsrfToken
}
});
} else console.error('....');
Hier der empfohlene Metaweg (Sie können das Feld beliebig einstellen, aber Meta ist ruhig Nizza):
$.ajaxSetup({
headers: {
'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')
}
});
Beachten Sie die Verwendung von decodeURIComponent()
, das vom Uri-Format dekodiert wird und zum Speichern des Cookies verwendet wird. [Andernfalls erhalten Sie in Laravel eine ungültige Ausnahme für die Nutzlast.].
Hier ist der Abschnitt über das csrf-Cookie im Dokument zu überprüfen: https://laravel.com/docs/5.7/csrf#csrf-x-csrf-token
Auch hier, wie Laravel (bootstrap.js) es standardmäßig für Axios einstellt:
let token = document.head.querySelector('meta[name="csrf-token"]');
if (token) {
window.axios.defaults.headers.common['X-CSRF-TOKEN'] = token.content;
} else {
console.error('CSRF token not found: https://laravel.com/docs/csrf#csrf-x-csrf-token');
}
sie können resources/js/bootstrap.js
überprüfen.
Und hier lesen Sie die Cookie-Funktion:
function readCookie(name) {
var nameEQ = name + "=";
var ca = document.cookie.split(';');
for (var i = 0; i < ca.length; i++) {
var c = ca[i];
while (c.charAt(0) == ' ') c = c.substring(1, c.length);
if (c.indexOf(nameEQ) == 0) return c.substring(nameEQ.length, c.length);
}
return null;
}
Ich hatte tatsächlich diesen Fehler und konnte keine Lösung finden. Ich habe tatsächlich keine Ajax-Anfrage gemacht. Ich weiß nicht, ob dieses Problem darauf zurückzuführen ist, dass es sich um eine Unterdomäne auf meinem Server handelt oder was. Hier ist meine Jquery.
$('#deleteMeal').click(function(event) {
var theId = $(event.currentTarget).attr("data-mealId");
$(function() {
$( "#filler" ).dialog({
resizable: false,
height:140,
modal: true,
buttons: {
"Are you sure you want to delete this Meal? Doing so will also delete this meal from other users Saved Meals.": function() {
$('#deleteMealLink').click();
// jQuery.ajax({
// url : 'http://www.mealog.com/mealtrist/meals/delete/' + theId,
// type : 'POST',
// success : function( response ) {
// $("#container").replaceWith("<h1 style='color:red'>Your Meal Has Been Deleted</h1>");
// }
// });
// similar behavior as clicking on a link
window.location.href = 'http://www.mealog.com/mealtrist/meals/delete/' + theId;
$( this ).dialog( "close" );
},
Cancel: function() {
$( this ).dialog( "close" );
}
}
});
});
});
Also habe ich eigentlich einen Anker eingerichtet, um zu meiner API zu gehen, anstatt eine Post-Anfrage durchzuführen, was meiner Meinung nach die meisten Anwendungen tun.
<p><a href="http://<?php echo $domain; ?>/mealtrist/meals/delete/{{ $meal->id }}" id="deleteMealLink" data-mealId="{{$meal->id}}" ></a></p>
Sie sollten ein ausgeblendetes CSRF-Tokenfeld (Cross Site Request Forgery) in das Formular einfügen, damit die CSRF-Schutz Middleware die Anforderung überprüfen kann.
Laravel generiert automatisch für jede aktive Benutzersitzung, die von der Anwendung verwaltet wird, ein CSRF-Token. Dieses Token wird verwendet, um zu überprüfen, ob der authentifizierte Benutzer tatsächlich die Anforderungen an die Anwendung stellt.
Wenn Sie also Ajax-Anforderungen ausführen, müssen Sie das csrf-Token über den Datenparameter übergeben. Hier ist der Beispielcode.
var request = $.ajax({
url : "http://localhost/some/action",
method:"post",
data : {"_token":"{{ csrf_token() }}"} //pass the CSRF_TOKEN()
});