vil give @mickevlm ret, brug de få typer der er i PHP så dit script bliver lettere at læse.
som f.eks.
- if (mysql_num_rows($q1) > 0){
Derudover vil jeg også forslå validering så SQL injection bliver umuligt.
de fleste tilfælde kan blive taget med mysql_real_escape_string functionen i PHP.
så din request skrevet om ville blive:
- $q1 = query("SELECT * FROM brugere WHERE brugernavn = '".mysql_real_escape_string($brugernavn)."'");
dette vil dog heller ikke løse dit problem. blot gøre det program (side) mere sikker.
For at løse dit problem vil jeg istedet forslå at sætte en "or die" på alle dine queries. det sikre at hvis du ikke får noget resultat (din query failer) så får du istedet en sql fejl.
jeg bruger følgende selv, til alle min queries
- $sql = " "SELECT * FROM brugere WHERE brugernavn = '".mysql_real_escape_string($brugernavn)."'";
- $query = mysql_query( $sql ) or die( 'FILE:' . __FILE__ . '<br />LINE:' . __LINE__ . '<br />' . mysql_error( ) );
vil tro det kunne hjælpe dig!