Ini salah:
echo " Pick your QB: <select name='QB'> </option> ";
</option>
salah ditempatkan
Ganti:echo " Pick your QB: <select name='QB'>";
Ganti:echo " <br><br> <input type=\"submit\" value=\"Submit\">";
$row['id'] adalah nilai yang Anda dapatkan di QB Anda jika POST Anda.
echo " <option value='TheValueYouNeededHere'>Display Name</option> ";
Dan untuk POST gunakan filter_input
— Mendapatkan variabel eksternal tertentu berdasarkan nama dan secara opsional memfilternya:
filter_input(INPUT_POST, QB, filter);
Filter yang Anda temukan di sini:http://php.net/manual/de/filter .filters.php
Salin dari Pengguna:
$sql = "UPDATE Football.PlayerTeams SET QB = '".$value2."' WHERE Password = '".$value1."'";
Lebih indah untuk mata, Anda tidak harus menggunakan ".$Value." Dalam php berfungsi tanpa maksud saya, perbaiki saya ketika saya salah
Keamanan:
Permintaan MySQL Anda dapat dengan mudah disuntikkan. Dan sandi Anda Terlihat. Ini memberikan banyak pilihan untuk menghindari hal ini.
MySQL injecton:Anda dapat mengganti beberapa char. (Char adalah karakter tunggal) Hal paling berbahaya yang dapat Anda ganti dengan karakter lain. Filter Input memiliki filter yang bagus seperti htmlspecialchars. Saya pikir Anda menemukan banyak hal jika Anda mencari sedikit :)
Sandi:Pertama buat <input type='password'>
.Kemudian Hash kata sandi Anda atau pilih MD5 atau sesuatu untuk membuatnya "tidak dapat dibaca". Anda dapat mengaturnya di MySQL. Dengan PHP Anda membangun nilai "aman". MD5 bukanlah pilihan terbaik. Ini hanya mudah diterapkan untuk permulaan.
Semoga membantu :)