Code: Alles auswählen
$name= $_POST["name"];
$vorname= $_POST["vorname"];
$strasse= $_POST["strasse"];
Code: Alles auswählen
$name= $_POST["name"];
$vorname= $_POST["vorname"];
$strasse= $_POST["strasse"];
kannst Du auch einfach so schreibenlodosbaer hat geschrieben:<form action="<?php echo $_SERVER['PHP_SELF'] ?>" method="POST">
Code: Alles auswählen
<form method="POST">
Code: Alles auswählen
<?php
if (isset($_POST['code'])){$code=$_POST['code'];}
if (isset($_POST['nom'])){$nom=$_POST['nom']; }
if (isset($_POST['adresse'])){$adresse=$_POST['adresse']; }
if (isset($_POST['plz'])){$plz=$_POST['plz'];}
if (isset($_POST['ville'])){$ville=$_POST['ville'];}
$sql_insert='INSERT INTO clients ( code,nom, adresse,plz, ville)
VALUES('.$code.','.$nom.','.$adresse.','.$plz.','.$ville.')';
mysql_query($sql_insert,$link);
?>
Code: Alles auswählen
<?php
if (isset($_POST['code'])){$code=mysql_real_escape_string(trim($_POST['code']), $link);}
if (isset($_POST['nom'])){$nom=mysql_real_escape_string(trim($_POST['nom']), $link); }
if (isset($_POST['adresse'])){$adresse=mysql_real_escape_string(trim($_POST['adresse']), $link); }
if (isset($_POST['plz'])){$plz=mysql_real_escape_string(trim($_POST['plz']), $link);}
if (isset($_POST['ville'])){$ville=mysql_real_escape_string(trim($_POST['ville']), $link);}
// Abfrage ob überhaupt alle Felder Werte besitzen
if (strlen($code)&&strlen($nom)&&strlen($adresse)&&strlen($plz)&&strlen($ville)
{
$sql_insert='INSERT INTO clients ( code,nom, adresse,plz, ville)
VALUES('.$code.','.$nom.','.$adresse.','.$plz.','.$ville.')';
mysql_query($sql_insert,$link);
}
?>
Am Wichtigsten ist die Injection Gefahr. Hierzu siehe meinen Code. Klar kann man noch die PLZ udgl auf Plausibilität testen, aber ich wollte die Kirche im Dorf lassen.canonknipser hat geschrieben:In der Form würde ich das nur nirgends auf einen Webspace packen - keine Schutz gegen SQl-Injektion, kein Errorhandling, keine Variablentypüberprüfung ....