Это будет как
$records = mysql_query("UPDATE `table` SET a='$b', b='$c' WHERE id = '$id' ");
$affected_rows = mysql_affected_rows($records);
if($affected_rows >= 1) {
echo "Updated ".$affected_rows." rows";
}
Нужен удалить $
перед тем mysql_query
й считает, что table
вашего имени таблицы, а также Makesure, что подключение к БД активного.
И старайтесь избегать mysql_*
заявления из-за всей ext/mysql PHP
расширения, который обеспечивает все функции, названные с приставкой mysql_*
, является официально устаревшим PHP v5.5.0
и будет удален в будущем.
Есть два других MySQL
расширений, которые можно лучше использовать: MySQLi
и PDO_MySQL
, любой из которых может быть использован вместо ext/mysql
.
Вы должны иметь код PHP вне кавычек. Попробуйте эту '$ record = $ mysql_query (" таблица обновлений set a = '". $ B."', B = '". $ C."' Где id = '". $ Id".' "); ' –
О, я пробовал это, но его не работает !!, но спасибо за помощь! – Pooja
Использование подготовленных заявлений поможет решить вашу проблему. ** При создании SQL-операторов с внешними переменными вы полностью открываете атаки SQL-инъекций. ** Кроме того, любые входные данные с одинарными кавычками в нем, такие как имя «O'Malley», взорвут ваш SQL-запрос , Пожалуйста, узнайте об использовании параметризованных запросов, желательно с модулем PDO, для защиты вашего веб-приложения. У http://bobby-tables.com/php есть примеры, чтобы вы начали, и [этот вопрос] (http://stackoverflow.com/questions/60174/how-can-i-prevent-sql-injection-in- php) имеет много примеров. –