[QUOTE]Originariamente inviato da k.b
Ai fini delle SQL injections sei a posto, usando i prepared statements non c'e' nessun rischio a passare i dati da $_POST direttamente. [/php]
ok perfetto volevo esserne certo![]()
Pero' mi spieghi a cosa servono tutte quelle virgolette e punti intorno a $_POST['nome']![]()
a niente me sa
basta così?![]()
Codice PHP:
$sql->execute(array($_POST['nome'], 43));