Voor mijn site gebruik ik verschillende input formulieren, welke allemaal qua opbouw exact hetzelfde zijn. Nu heb ik echter een exacte kopie gemaakt van een werkend formulier, en alleen de tabelnaam en de variabelen aangepast, alleen nu werkt het formulier niet.
Weet/Ziet iemand het probleem?
Bij het drukken op de knop verschijnt de volgende error:
Er is een fout opgetreden
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'schema (Datum, Groepa, Groepb, Groepc) VALUES ('01-06-2010', 'BAAN', 'ZAAL', 'VELD' at line 1
Met de PHP.net: mysql_real_escape_string kan dat wel ja. Met de headers zou ik het niet doen, of er moet héél vaak dezelfde header verzonden kunnen worden op een pagina.
//== een include waar al je functies staan ==
function safe($var){
mysql_real_escape_string($var);
return;
}
//== bestandje waar je hem gebruikt ==
safe($_POST['name']);
De functie van jelmer is gewoon precies hetzelfde als wat PHP.net: mysql_real_escape_string doet. Dit is misschien minder typwerk, maar de server zal elke keer moeten kijken wat er in die functie gebeurd, dus zal langer duren.
Ik heb even je code gedownload en tabs erin gezet(maakt je code leesbaarder, kijk hiervoor maar hier). En nu zie ik meteen dat je een foutje hebt gemaakt, ik denk dat je dit bedoelt:
Haha, lach me helemaal ziek hier 'sws-functie  '
sws = sowieso
maar 'sws' is minder typwerk, en zit 'ingeburgerd' in mijn vingersÂ
Forum regels:
1. Er wordt met Algemeen Beschaafd Nederlands gesproken.(typfoutje of hoofdlettertje vergeten mag wel eens gebeuren, we blijven mensen natuurlijk)
2. Geen 'spam' berichtjes
Dan is er iets mis met jouw host. Kan niet anders, want dit zout toch echt gewoon moeten werken.
En laat die header is verwijzen naar een andere pagina? google oid? Misschien dat ie jouw link niet eens kent.
En ik heb mij laten vertellen dat je NOOIT een mysql_error() moet laten zien, zo geef je hackers informatie over jouw db, en dat is wel het laatste wat je wilt
FOUT: Als jou code niet werkt, want bij deze het geval is, kan je hiermee uitzoeken of je query wel klopt. In je query's zitten heel vaak kleine foutjes.
GOED: Je hebt gelijk, met een mysql_error() kunnen hackers makkelijker een injection doen.
Ik weet zo even niet wat er aan de hand is, ik ben momenteel bezig met mijn cms dus misschien dat ik er morgen nog even naar kijk.
Ik vind het ook zeer vreemd dat het niet werkt, wat het formulier was een excate kopie van een wel werkend formulier, waarin alleen de tabelnaam en de waarden waren veranderd. maar daarna werkte het niet meer.
Verder heb ik het ook nog de header geprobeerd met google, maar ook dit resulteert ook weer in een blanco pagina. ik denk dat het tijd wordt voor een nieuwe host.