2015-04-08 3 views
0

я попытался запустить эти коды вручную URL, но возвращает нулевые значениявозвращает PHP запрос обнулить только (онлайн PHP MyAdmin)

1.when администратор принимает статус запроса будет обновляться, как и в первом запросе

запрос будет 2. Во-вторых принес remain_leave

3.third запрос будет обновлять найденное отличие от remain_leave и
ldays

<?php 
$con=mysql_connect("","",""); 
$db=mysql_select_db('',$con); 

$status=$_REQUEST['status']; 
$eid=$_REQUEST['eid']; 
$ldays=$_REQUEST['ldays']; 
$leave=0; 

$result=mysql_query("update user_request set status='$status' where eid 
='$eid'") or die("error"); 

$result1=mysql_query("select remain_leave from user where id='$id'"); 

while($row= mysql_fetch_assoc($result1)) 
{ 
$leave=$row['remain_leave']; 

} 

$diff=$leave-$ldays; 

$result=mysql_query("update user set remain_leave=$diff where id  
='$eid'") or die("error"); 


echo json_encode($respon); 
?> 
+1

ошибки ... если таковые имеются? Плюс, '$ respon', это не определено. –

+0

Сообщите вам: добавьте отчет об ошибках в начало вашего файла (ов) сразу после открытия PHP-тега , например '

ответ

0
select remain_leave from user where id='$id' 

$ идентификатор не определен, поэтому он всегда будет работать этот запрос

select remain_leave from user where id='' 

отметить также, что

mysql_query и связанные с ними функции устарели и намечены для удаления в более поздний выпуск. mysqli или PDO рекомендуется в месте

И если $id предназначается, чтобы прийти от пользователя, как $eid затем непосредственно вставив его в запрос так уязвим для инъекций SQL. См: What is SQL injection?

Как отметил Фред -II в комментариях, $respon также определено в своем заключительном эхо

Смежные вопросы