Несколько вещей здесь не так ... Опубликованный код фактически не публикует никаких данных, а функции post и html вызываются некорректно.
Итак, сначала я возьму html из селектора .report и сохраню его в переменной. Затем я опубликую его, указав имя переменной «report». Я добавил простой обратный вызов, который оповещает о том, что веб-сервер отправляет обратно, который вы можете удалить или изменить.
function saveReport() {
var data = $('.report').html();
$.post('save_report.php', {'report':data}, function(response) { alert(response); });
}
$('.save').click(function () { saveReport(); });
В вашем PHP вы будете искать $ _POST ['report'], как я назвал публикуемые данные.
Вы не очищаете входные данные, поэтому любой случайный хакер может захватить всю базу данных с помощью SQL-инъекции. Как минимум, после получения $ _POST ['report'], запустите его через функцию mysql_real_escape_string ().