die phase solltest du ausnutzen und den code dann auch noch sicher machen - wie jan bereits beschrieben hat ist die unvalidierte übernahme von variablen eine einladung zur sql-injektionSo hat man wieder etwas gelernt.

die phase solltest du ausnutzen und den code dann auch noch sicher machen - wie jan bereits beschrieben hat ist die unvalidierte übernahme von variablen eine einladung zur sql-injektionSo hat man wieder etwas gelernt.
Code: Alles auswählen
$sql = "UPDATE " . WM_TEAMS_TABLE . " SET team_name = '" . str_replace("\'", "''", $t_name[$i]) . "', team_img = '" . str_replace("\'", "''", $t_image[$i]) . "', team_link = '" . str_replace("\'", "''", $t_link[$i]) . "' WHERE team_id = '$t_id[$i]' ";
Code: Alles auswählen
WHERE team_id = '$t_id[$i]'
Code: Alles auswählen
<?php
echo intval('5');
echo "<br />".intval('fuenf_5');
?>