Я новичок в PHP, и я начал онлайн-учебник, до сих пор я работал нормально, но теперь моя база данных не возвращает запрос, хотя когда я перехожу к PHPmyadmin там, я там может заставить запрос работать нормально.Запрос в PHPMyAdmin, но не в PHP
Ниже приводится код
<?php
ob_start();
//Delete Item question to admin and delete product
include"../storescripts/connect_to_mysql.php";
if (isset($_GET['deleteid'])) {
echo 'Do you really want to delete the item with ID '.$_GET['deleteid'].'?<a href="inventory_list.php?yesdelete='.$_GET['deleteid'].'">Yes</a>|<a href="inventory_list.php">No</a>';
exit();
}
if(isset($_GET['yesdelete'])){
// Delete the actual product and delete picture also
//delete from database
//$id_to_delete = $_GET['yesdelete'];
//echo $id_to_delete;
$sql =mysqli_query("DELETE * FROM `products` WHERE `id`=2 LIMIT1 ");
//mysql_query("DELETE * FROM `products` WHERE `id`='$id_to_delete'LIMIT1") or (mysql_error());
//mysqli_query("DELETE * FROM products WHERE id=`$id_to_delete`LIMIT1");// or (mysql_error());
//Unlink file from server
$pictodelete=("../inventory_images/$id_to_delete");
//echo $pictodelete;
if(file_exists($pictodelete)){
unlink($pictodelete);
}
header("location:inventory_list.php");
exit();
}
?>
Я был бы очень признателен за помощь, мой сервер читает PHP Extension: MySQLi.
'LIMIT1', вероятно, следует' 1' LIMIT, с пространством ... – vektor
** Опасность **: ** Вы уязвимы для атак [SQL-инъекции ] (http://bobby-tables.com/) **, что вам нужно [защищать] (http://stackoverflow.com/questions/60174/best-way-to-prevent-sql-injection-in-php) из вас. ** Опасность **: этот код [уязвим для XSS] (https://www.owasp.org/index.php/Cross-site_Scripting_ (XSS)). Пользовательский ввод требует экранирования перед вставкой в HTML-документ !. – Quentin