Member 13999286 Ответов: 3

Как решить эту ошибку. Я не в состоянии решить эту проблему


Фатальная ошибка: Неперехваченная ошибка: вызов неопределенной функции mysql_connect() в C:\xampp\htdocs\project\r.php:2 трассировка стека: #0 {main} брошен C:\xampp\htdocs\project\r.php на линии 2

Что я уже пробовал:

<?php
mysqli_connect("localhost","root","");
mysqli_select_db("sign_up_form");
$username=$_POST["имя пользователя"];
$email=$_POST["электронная почта"];
$mobile=$_POST["мобильный телефон"];
$comment=$_POST["комментарий"];
$gender=$_POST["пол"];
$sql = mysqli_query("вставить в contact_form(имя пользователя,адрес электронной почты,мобильный телефон,комментарий,пол)
ценности('$имя пользователя','$email'мы,'$Мобил','$комментарий','$пол')");
эхо "

Спасибо, что сообщили свои подробности

";
?>

3 Ответов

Рейтинг:
2

CPallini

Я бы погуглил для этого. И я так и сделал: тут какое-то озарение: php - неопределенная функция mysql_connect() - переполнение стека[^].


Рейтинг:
0

Richard MacCutchan

Пожалуйста, не повторяйте один и тот же вопрос.


Рейтинг:
0

Patrice T

$sql = mysqli_query("INSERT INTO contact_form(username,email,mobile,comment,gender)
values('$username','$email','$mobile','$comment','$gender')");

Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL - OWASP[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]