Mysqli_num_rows() ожидает параметр 1, чтобы быть mysqli_result логическое приведены в
включить('dbcon.php');
if(isset($_POST['login']))
{
$username = $_POST['uname'];
$password = $_POST['pass'];
$qry по="выбрать * из 'админ', где 'имя пользователя'='$username' и 'Password'='$пароль";
$run=mysqli_query($con,$qry);
$строки=mysqli_num_rows($работать);
if($row<1)
{
?>
предупреждение("имя пользователя или пароль не совпадают!!");
окна.открыть('login.php','отдел обслуживания клиентов Tel');
<?php
}
еще
{
$data=mysqli_fetch_assoc($run);
$идентификатор=$данных['идентификатор'];
Эхо "идентификатор = ".$идентификатор;
Что я уже пробовал:
включить('dbcon.php');
if(isset($_POST['login']))
{
$username = $_POST['uname'];
$password = $_POST['pass'];
$qry по="выбрать * из 'админ', где 'имя пользователя'='$username' и 'Password'='$пароль";
$run=mysqli_query($con,$qry);
$строки=mysqli_num_rows($работать);
if($row<1)
{
?>
предупреждение("имя пользователя или пароль не совпадают!!");
окна.открыть('login.php','отдел обслуживания клиентов Tel');
<?php
}
еще
{
$data=mysqli_fetch_assoc($run);
$идентификатор=$данных['идентификатор'];
Эхо "идентификатор = ".$идентификатор;
Richard Deeming
Ваш код уязвим для SQL-инъекция[^]. НИКОГДА используйте конкатенацию строк для построения SQL-запроса. ВСЕГДА используйте параметризованный запрос.
Все, что вы хотели знать о SQL-инъекции (но боялись спросить) | Трой Хант[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? | Обмен Стеками Информационной Безопасности[^]
Шпаргалка по параметризации запросов | OWASP[^]
Richard Deeming
Вы также храните пароли в виде обычного текста. Не делай этого.
Безопасная Аутентификация Паролем Объясняется Просто[^]
Соленое хэширование паролей - делаем это правильно[^]
PHP: password_hash[^]
РНР: функцию password_verify[^]