Naast de ontbrekende mysqli-verbindingsbron/-object zijn er enkele andere problemen met het script:
- het is gevoelig voor sql-injecties
- je test de mysql-verbinding niet zoals getoond op http://docs.php .net/mysqli.quickstart.connections
- het script mist in het algemeen foutafhandeling. Elk van de mysqli_* functies/methoden kan mislukken. bijv. de waarschuwing betreffende
mysqli_num_rows
is gerelateerd aan het niet controleren van de retourwaarde vanmysqli_query
. - uw functie test_input() test niets anders dan de waarde te veranderen; en een e-mailadres heeft niets te maken met htmlspecialchars() et al. Laat die functie maar vallen.
- de validatie van het e-mailadres lijkt te ingewikkeld zonder duidelijk verdienste.
- In plaats van een SELECT/INSERT-combinatie om te voorkomen dat een e-mailadres twee keer wordt ingevoegd, maakt u gewoon een unieke index op dat veld en de mysql-server zal op betrouwbare wijze duplicaten voorkomen.
bijv.
<?php
define('MYSQL_ER_DUP_KEY', 1022); // see https://dev.mysql.com/doc/refman/5.6/en/error-messages-server.html#error_er_dup_key
$errors = array();
if($_POST) // might be superfluous
{
// simplified email validation
// improve if needed
$email = filter_input(INPUT_POST, 'email', FILTER_VALIDATE_EMAIL);
if ( !$email ) {
// removed html/style from error message, better do that when printing the error
$errors['email1'] = "A valid email address is required";
}
// you only need the database connection after the email address is validated
$mysqli = new mysqli('localhost', 'root', '','ecommerce');
// see http://docs.php.net/mysqli.quickstart.connections
if ($mysqli->connect_errno) {
trigger_error("Failed to connect to MySQL: (" . $mysqli->connect_errno . ") " . $mysqli->connect_error, E_USER_ERROR);
}
// not checking if this email address is already in the database
// instead create a unique index for that field
// see https://dev.mysql.com/doc/refman/5.6/en/constraint-primary-key.html
// - otherwise you'd at least have to lock the table to avoid race conditions -
// sql injections: see http://docs.php.net/security.database.sql-injection
// to prevent sql injections you either have to make sure string literals are
// properly encoded/escaped or use preparead statements+parameters
$stmt = $mysqli->prepare('INSERT INTO subscriptions (email) VALUES (?)');
if ( !$stmt ) {
trigger_error("prepare statement failed (" . $mysqli->errno . ") " . $mysqli->error, E_USER_ERROR);
}
else if ( !$stmt->bind_param('s', $email) ) {
trigger_error("bind_param failed (" . $stmt->errno . ") " . $stmt->error, E_USER_ERROR);
}
else if ( !$stmt->execute() ) {
// email has a unique index, inserting an email address a second time
// results in a ER_DUP_KEY error
if ( MYSQL_ER_DUP_KEY==$stmt->errno ) {
$errors['email2'] = "email address already in subsription list";
}
else { // otherwise it's "really" an error
trigger_error("execute failed (" . $stmt->errno . ") " . $stmt->error, E_USER_ERROR);
}
}
else {
[... inserted ...]
}
}