JeffLiteral Ответов: 2

Как я могу решить эту "ошибку синтаксического анализа: синтаксическая ошибка, неожиданное 'else' (T_ELSE) в C:\xampp\htdocs\admin\code.php на линии 23"


Ошибка находится здесь:

else {
            $_SESSION['status'] = "New Admin entry NOT successful or cancelled";
            header ('Location: register.php');
        }


Это полный код, который у меня есть.

<?php
session_start();

$connection=mysqli_connect("locahost","root","","adminpanel");
if(isset($_POST['registerbtn']))
{
    $fullname=$_POST['fullname'];
    $office=$_POST['office'];
    $school=$_POST['school'];
    $email=$_POST['email'];
    $username=$_POST['username'];
    $password=$_POST['password'];
    $cpassword=$_POST['confirmpassword'];

    if($password === $cpassword) {
        $query = "INSERT INTO register (fullname,office,school,email,username,password) VALUES ('$fullname','$office','$school','$email','$username,'$password')";
        $query_run = mysqli_query($connection, $query);
    
        if($query_run); {
            $_SESSION['success'] = "New Site Admin added";
            header ('Location: register.php');
        }
        else {
            $_SESSION['status'] = "New Admin entry NOT successful or cancelled";
            header ('Location: register.php');
        }
    }
    else {
        $_SESSION['status'] = "Password and Confirm Password Do Not Match";
        header ('Location: register.php');
        }
}

?>


Что я уже пробовал:

Я пытался выяснить правильное сопряжение открытия и закрытия каждого кода, но думаю, что все в порядке.

2 Ответов

Рейтинг:
6

Patrice T

Может быть из-за точки с запятой там:

if($query_run); {


$query = "INSERT INTO register (fullname,office,school,email,username,password) VALUES ('$fullname','$office','$school','$email','$username,'$password')";


Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]


JeffLiteral

Большое вам спасибо за очень важное решение и информацию, которой вы поделились. Большое вам спасибо!

Рейтинг:
19

OriginalGriff

Проблема, которую вы заметили, из-за этого:

if($query_run); {
Удалите точку с запятой, и она должна исчезнуть.

Но ... это тривиальная проблема по сравнению с тем, что вы еще не заметили.

1) Никогда не объединяйте строки для построения SQL-команды. Это оставляет вас широко открытыми для случайной или преднамеренной атаки SQL-инъекции, которая может уничтожить всю вашу базу данных. Вместо этого всегда используйте параметризованные запросы.

Когда вы объединяете строки, вы вызываете проблемы, потому что SQL получает такие команды, как:
SELECT * FROM MyTable WHERE StreetAddress = 'Baker's Wood'
Цитата, добавленная пользователем, завершает строку в том, что касается SQL, и вы получаете проблемы. Но могло быть и хуже. Если я приду и наберу вместо этого: "x';DROP TABLE MyTable;--", то SQL получит совсем другую команду:
SELECT * FROM MyTable WHERE StreetAddress = 'x';DROP TABLE MyTable;--'
Которые SQL видит как три отдельные команды:
SELECT * FROM MyTable WHERE StreetAddress = 'x';
Совершенно правильный выбор
DROP TABLE MyTable;
Вполне допустимая команда "удалить таблицу"
--'
А все остальное-это комментарии.
Так оно и происходит: выбирает любые совпадающие строки, удаляет таблицу из базы данных и игнорирует все остальное.

Поэтому всегда используйте параметризованные запросы! Или будьте готовы часто восстанавливать свою БД из резервной копии. Вы ведь регулярно делаете резервные копии, не так ли?

2) Никогда не храните пароли в открытом тексте - это серьезная угроза безопасности. Вам нужно хэшировать соленый пароль и хранить хэш-значение вместо того, чтобы хранить сам пароль. Когда вы приходите, чтобы проверить пароль в следующий раз, вы солите ввод пользователя, затем хэшируете его и сравниваете два хэша. Если они отличаются, то это неверный пароль.

И помните: если это веб-сайт и у вас есть какие-либо пользователи из Европейского союза, то применяется GDPR, а это означает, что вы должны обрабатывать пароли как конфиденциальные данные и хранить их безопасным и безопасным способом. Текст-это ни то, ни другое, и штрафы могут быть ... ГМ ... выдающийся. В декабре 2018 года немецкая компания получила относительно низкий штраф в размере 20 000 евро именно за это.

Исправьте оба из них через все ваше приложение в качестве серьезного приоритета!


JeffLiteral

Большое вам спасибо за очень важное решение и информацию, которой вы поделились. Большое вам спасибо!

OriginalGriff

Всегда пожалуйста!