Предупреждение: mysql_num_rows() ожидает, что параметр 1 будет ресурсом, логическим значением, заданным в C:\xampp\htdocs\techayotomi\register\index.php на линии 44
if(isset($_POST['submit'])){
$uname=$_POST['имя пользователя'];
$password=$_POST['пароль'];
$среда SQL="выбрать * из регформ где u_user='".$команде uname".'И u_password='".$пароль".' лимит 1";
$result=mysql_query($sql);
if(mysql_num_rows($result)){
заголовок("location:loginform/home.php");
Эхо " Вы успешно вошли в систему";
выход();
}
еще{
Эхо " вы ввели неверный пароль";
выход();
}
}
?>
Что я уже пробовал:
я попробовал if(mysql_num_rows($result)==1){
а также я попробовал if(mysql_num_rows($result)!=1){
Richard Deeming
Ваш код уязвим для SQL-инъекция[^]. НИКОГДА используйте конкатенацию строк для построения SQL-запроса. ВСЕГДА используйте параметризованный запрос.
Все, что вы хотели знать о SQL-инъекции (но боялись спросить) | Трой Хант[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? | Обмен Стеками Информационной Безопасности[^]
Шпаргалка по параметризации запросов | OWASP[^]
PHP: SQL-инъекция - руководство пользователя[^]
РНР: Подготовленные инструкции и хранимые процедуры - руководство пользователя[^]
Richard Deeming
Вы храните пароли в виде обычного текста. Не делай этого!
Безопасная Аутентификация Паролем Объясняется Просто[^]
Соленое хэширование паролей - делаем это правильно[^]
PHP даже включает в себя встроенные функции, которые помогут вам сделать все правильно:
PHP: password_hash[^]
РНР: функцию password_verify[^]