Помогите чайнику есть такой код
if($_GET['action']=='delete'){
$q2 = "DELETE FROM gallery WHERE img_name='".$_GET['fname']."'";
if(removefile($url."/".$_GET['fname']) !== FALSE) {
if(@mysql_query($q2)) {
header("location: admin.php"); exit;
}}}
Не работает Header
>[оверквотинг удален]
> $q2 = "DELETE FROM
>gallery WHERE img_name='".$_GET['fname']."'";
> if(removefile($url."/".$_GET['fname']) !== FALSE)
>{
> if(@mysql_query($q2)) {
> header("location: admin.php"); exit;
> }}}
>
>
>Не работает HeaderБывает ошибка cannot send header?
>[оверквотинг удален]
>> if(removefile($url."/".$_GET['fname']) !== FALSE)
>>{
>> if(@mysql_query($q2)) {
>> header("location: admin.php"); exit;
>> }}}
>>
>>
>>Не работает Header
>
>Бывает ошибка cannot send header?Да именно она
>[оверквотинг удален]
>>> if(@mysql_query($q2)) {
>>> header("location: admin.php"); exit;
>>> }}}
>>>
>>>
>>>Не работает Header
>>
>>Бывает ошибка cannot send header?
>
>Да именно онаПопробуй убрать теги выше header-а.
С новым годом!
>[оверквотинг удален]
> $q2 = "DELETE FROM
>gallery WHERE img_name='".$_GET['fname']."'";
> if(removefile($url."/".$_GET['fname']) !== FALSE)
>{
> if(@mysql_query($q2)) {
> header("location: admin.php"); exit;
> }}}
>
>
>Не работает Headersql_inj однозначно! Нужно следить за безопастностью!
>[оверквотинг удален]
>> if(removefile($url."/".$_GET['fname']) !== FALSE)
>>{
>> if(@mysql_query($q2)) {
>> header("location: admin.php"); exit;
>> }}}
>>
>>
>>Не работает Header
>
>sql_inj однозначно! Нужно следить за безопастностью!тут каждый пример первый на пыхе от нубов с возможностью инжекшена ))
такое чуство что народ вообще читать разучился умные книжки ))