Ответ 1
Есть несколько маршрутов. Один, самый простой, предполагает включение этого в форму; когда он отправляет вам ответ на данные POST и удаляет изображение с помощью unlink
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ. Это не безопасно. Злоумышленник может использовать этот код для удаления любого файла на вашем сервере. Вы должны расширить этот демонстрационный код, чтобы добавить некоторую меру безопасности, иначе вы можете ожидать плохие вещи.
Каждая разметка отображения изображений будет содержать следующую форму:
echo '<form method="post">';
echo '<input type="hidden" value="'.$file.'" name="delete_file" />';
echo '<input type="submit" value="Delete image" />';
echo '</form>';
... и в верхней части того же файла PHP:
if (array_key_exists('delete_file', $_POST)) {
$filename = $_POST['delete_file'];
if (file_exists($filename)) {
unlink($filename);
echo 'File '.$filename.' has been deleted';
} else {
echo 'Could not delete '.$filename.', file does not exist';
}
}
// existing code continues below...
Вы можете подробно остановиться на этом, используя javascript: вместо отправки формы вы можете отправить запрос AJAX. Код на стороне сервера будет похож на этот.
Документация и связанное с ней чтение
-
unlink
- http://php.net/manual/en/function.unlink.php -
$_POST
- http://php.net/manual/en/reserved.variables.post.php -
file_exists
- http://php.net/manual/en/function.file-exists.php -
array_key_exists
- http://php.net/manual/en/function.array-key-exists.php - "Использование PHP с HTML-формами" - http://www.tizag.com/phpT/forms.php