- 1
- 2
- 3
- 4
<div class="no-display">
<input type="hidden" name="product" value="<?php echo $_product->getId() ?>" />
<input type="hidden" name="related_product" id="related-products-field" value="" />
</div>
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+132
<div class="no-display">
<input type="hidden" name="product" value="<?php echo $_product->getId() ?>" />
<input type="hidden" name="related_product" id="related-products-field" value="" />
</div>
дефолтная тема Megento. подобными вещами полна коробочка...
<div class="no-display">
<input type="hidden" name="product" value="<?php echo $_product->getId() ?>" />
</div>
[...]
<div class="display">
<input type="hidden" name="product" value="<?php echo $_other_product->getId() ?>" />
</div>
[...]
а потом что-то вроде...
var one = $('.no-display').find('input[name="product"]').val();
var two =$('.display').find('input[name="product"]').val();
...
нам дали кусок контекста, от него и отталкиваюсь
Короче залечили костыль системны на уровне верстки
бедные хакеры :-(
тоесть что бы поправить содержимое hidden поля хакеры используют не firebug, не inspect element, не developer tools, а локальный прокси, который правит контент?
Это не хакеры.
Хакеры пишут свой драйвер ядра, который правит контент прямо на сетевом уровне.
и молюца что не будет https