Originariamente inviato da satifal
La sessione non va passata da nessuna parte, esiste e basta. Se ci "butti" qualcosa dentro ce lo ritrovi.
Ok dovrei aver risolto almeno in parte all'obbrobrio di prima! 
Codice PHP:
<?php
include 'db/include/db_connect.php';
$sql = "SELECT id,titolo,descrizione,immagine, prezzo, misure FROM atelier WHERE id='$_GET[id]'";
$res = mysql_query($sql, $conn);
while ($row = mysql_fetch_array($res))
{
$money = $row['prezzo'];
$item = $row['titolo'];
};
session_start();
$_SESSION["Payment_Amount"] = $money;
echo "
Per confermare il pagamento di ".$_SESSION["Payment_Amount"]. "€ per l'opera " .$item." clicca qui.</p>";
echo '
<form action="prova.php" METHOD="POST">
<input type="image" name="submit" src="https://www.paypal.com/en_US/i/btn/btn_xpressCheckout.gif" border="0" align="top" alt="Check out with PayPal"/>
<input type="hidden" name="' .$key. '" value="' .$_SESSION['Payment_Amount']. '" />
</form>
';
?>
è vulnerabile ad sql injection almeno che tu non l'abbia reso sicuro in altri modi
In quel caso sta solo visualizzando due valori, potrebbe essere comunque pericoloso? Prometto che dopo aver sistemato queste grane mi butterò nello studio serio del php!