JC Carmo Ответов: 2

Как мне заполнить следующий PHP-код после слова "aguardando"?


Мне нужно завершить код там, где есть многоточие.

Что я уже пробовал:

if (isset($_GET['solicitar'])) {
    $sql7 = "INSERT INTO emissao_certificados (id_usuarios, id_curso, data_solicitacao, status, nome, rua, numero, bairro, cidade, estado, cep) VALUES ('".$_SESSION['usuarioId']."','".$_GET['id']."','".date('Y-m-d')."','Aguardando', ... )";
    $query7 = mysqli_query($mysqli, $sql7);
    header("Location: cursos-aluno.php?solicitado");
}

phil.o

Осознаете ли вы, что выполнение вашей домашней работы кем-то другим разрушает саму цель этой домашней работы?

2 Ответов

Рейтинг:
0

OriginalGriff

Мы не знаем и не можем знать: мы абсолютно не знаем, для чего предназначено ваше приложение, какие данные оно обрабатывает, как оно должно их обрабатывать, как выглядит ваша БД или какие результаты вы ожидаете.

Вернитесь туда, откуда вы взяли фрагмент кода, и спросите там - они могут иметь представление о том, чего вы пытаетесь достичь, но мы этого не делаем!


Рейтинг:
0

Patrice T

Цитата:
Как мне заполнить следующий PHP-код после слова "aguardando"?

И мы должны знать, что вы пытаетесь сделать?
Мое дикое предположение заключается в том, что вы хотите предоставить значение для поля "nome", а затем для "rua".
$sql7 = "INSERT INTO emissao_certificados (id_usuarios, id_curso, data_solicitacao, status, nome, rua, numero, bairro, cidade, estado, cep) VALUES ('".$_SESSION['usuarioId']."','".$_GET['id']."','".date('Y-m-d')."','Aguardando', ... )";

Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL - OWASP[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]