To jest złe:
echo " Pick your QB: <select name='QB'> </option> ";
są źle umieszczone
Zastąp:echo " Wybierz swoją QB:
Zastąp:echo "
";
$row['id'] to wartość, którą stajesz się w QB, jeśli wykonasz POST.
echo " <option value='TheValueYouNeededHere'>Display Name</option> ";
A do POST użyj filter_input
— Pobiera określoną zmienną zewnętrzną według nazwy i opcjonalnie ją filtruje:
filter_input(INPUT_POST, QB, filter);
Filtry, które znajdziesz tutaj:http://php.net/manual/de/filter .filtry.php
Kopiuj od użytkownika:
$sql = "UPDATE Football.PlayerTeams SET QB = '".$value2."' WHERE Password = '".$value1."'";
Jest piękniejszy dla oczu, nie wolno używać ".$Value". W php działa bez znaczenia, popraw mnie, gdy się mylę
Bezpieczeństwo:
Twoje zapytanie MySQL można łatwo wstrzyknąć. Twoje hasło jest widoczne. Daje wiele możliwości, aby tego uniknąć.
MySQL injecton:Możesz zastąpić niektóre znaki. (Char to single character)Najbardziej niebezpieczne rzeczy, które możesz zastąpić innymi postaciami. Wejście filtra ma ładne filtry, takie jak htmlspecialchars. Myślę, że można znaleźć wiele rzeczy, jeśli niewiele poszukasz :)
Hasło:Najpierw utwórz .Następnie zahaszuj swoje hasło lub wybierz MD5 lub coś, co sprawi, że będzie „nieczytelne”. Możesz to ustawić na MySQL. W PHP budujesz "bezpieczną" wartość. MD5 nie jest najlepszą opcją. Na początek jest łatwy do wdrożenia.
Mam nadzieję, że to pomoże :)