ChatGPT解决这个技术问题 Extra ChatGPT

mysql_fetch_array()/mysql_fetch_assoc()/mysql_fetch_row()/mysql_num_rows 等...期望参数1是资源

我正在尝试从 MySQL 表中选择数据,但收到以下错误消息之一:

mysql_fetch_array() 期望参数 1 是资源,给定的布尔值

这是我的代码:

$username = $_POST['username'];
$password = $_POST['password'];

$result = mysql_query('SELECT * FROM Users WHERE UserName LIKE $username');

while($row = mysql_fetch_array($result)) {
    echo $row['FirstName'];
}
您可以使用:: QUERY 或 die(mysql_error()); 获得更有用的 eroor msg;
还必须注意:您的代码容易出现 SQL injection 您应该验证和/或转义用户输入。看看mysql_real_escape_string永远不要相信用户数据。
实际上,OP 的代码会在 MySQL 服务器上导致语法错误,但至少它不会受到 SQL 注入的影响,因为单引号没有变量插值。
@FelixKling 我意识到这已经很老了,而且可能是当时最准确的,但是你的评论现在在一个方面是危险的错误:mysql_real_escape_string 不是 SQL 注入保护的全部和全部;它仍然容易受到许多攻击。 (不,你从未说过它是完美的,但你暗示它是唯一需要的解决方案)据我所知,现在最好的解决方案是 PDO。
嘎。将此问题扩展到包括 MySQLi 和 PDO 是一个坏主意。他们每个人都有自己稍微不同的语法和错误消息,他们很可能有自己的问题。将所有内容组合成一个巨大的由三部分组成的问题只会让这个问题在 Google 上变得不那么容易,并迫使到达这里的人们通过不相关的内容来获得他们想要的东西。它也使下面的许多答案无效,并按照我们通常适用的标准使这个问题“过于宽泛”。在我看来,这是一团糟,但现在修复为时已晚。

Y
Your Common Sense

查询可能由于各种原因失败,在这种情况下 mysql_* 和 mysqli 扩展都将从各自的查询函数/方法返回 false。您需要测试该错误情况并相应地处理它。

*mysql_ extension**:

注意 mysql_ 函数已被弃用,并已在 php 版本 7 中删除。

在将 $result 传递给 mysql_fetch_array 之前检查它。您会发现它是 false,因为查询失败。请参阅 [mysql_query][1] 文档,了解可能的返回值以及如何处理它们的建议。

$username = mysql_real_escape_string($_POST['username']);
$password = $_POST['password'];
$result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '$username'");

if($result === FALSE) { 
    trigger_error(mysql_error(), E_USER_ERROR);
}

while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

是的,但是如果查询失败,使用 die() 有点多。
我打算为 OP 设计一个完整的错误处理机制,但我决定这可能超出了我的回答范围。
@scompt.com 是的,其他几个答案也涵盖了它。我想我只是在指出,由于这是一个高知名度问题的公认答案,除了关于如何在未来正确捕获错误的(优秀)建议之外,它应该(恕我直言)实际回答具体问题(即解释为什么在这种情况下会出错)。
您可以使用 if(! $result) 代替 if($result === FALSE)。如我错了请纠正我
mysql_query():不推荐使用mysql扩展,将来会删除:使用mysqli
J
John Conde

当您的查询中有错误导致它失败时,会显示此错误消息。它会在使用时表现出来:

mysql_fetch_array/mysqli_fetch_array()

mysql_fetch_assoc()/mysqli_fetch_assoc()

mysql_num_rows()/mysqli_num_rows()

注意:如果您的查询不影响任何行,则不会出现此错误。只有语法无效的查询才会生成此错误。

故障排除步骤

确保您已将开发服务器配置为显示所有错误。您可以通过将其放在文件顶部或配置文件中来做到这一点:error_reporting(-1);。如果您有任何语法错误,这将向您指出。

使用 mysql_error()。 mysql_error() 将报告 MySQL 在执行查询时遇到的任何错误。示例用法:mysql_connect($host, $username, $password) 或 die("cannot connect"); mysql_select_db($db_name) or die("cannot select DB"); $sql = "SELECT * FROM table_name"; $result = mysql_query($sql); if (false === $result) { echo mysql_error(); }

从 MySQL 命令行或 phpMyAdmin 等工具运行查询。如果您的查询中有语法错误,这将告诉您它是什么。

确保您的报价是正确的。查询或值周围缺少引号可能会导致查询失败。

确保你在逃避你的价值观。查询中的引号可能会导致查询失败(并且还会让您面临 SQL 注入)。使用 mysql_real_escape_string() 转义您的输入。

确保您没有混合使用 mysqli_* 和 mysql_* 函数。它们不是同一种东西,不能一起使用。 (如果您要选择一个或另一个坚持使用 mysqli_*。请参阅下文了解原因。)

其他提示

mysql_* 函数不应用于新代码。它们不再维护,社区已开始 deprecation process。相反,您应该了解 prepared statements 并使用 PDOMySQLi。如果您无法决定,this article 将帮助您做出选择。如果您想学习,这里是 good PDO tutorial


鉴于今天的这个问题stackoverflow.com/q/43804651/1415724和最近的其他类似问题;我认为更新您的答案以包含类似 “该错误也可能是由于未使用 mysql_query() / mysqli_query($connection) 等执行查询而引起的”;想法?由于此问答中没有其他答案提到这一点。
n
nik

此处发生错误是由于使用了单引号 (')。您可以像这样提出查询:

mysql_query("
SELECT * FROM Users 
WHERE UserName 
LIKE '".mysql_real_escape_string ($username)."'
");

它使用 mysql_real_escape_string 来防止 SQL 注入。虽然我们应该为 PHP 的升级版本(PHP 5.5.0 及更高版本)使用 MySQLi 或 PDO_MYSQL 扩展,但对于旧版本 mysql_real_escape_string 将起到作用。


为什么要通过字符串连接添加噪声而不是仅将变量放入查询字符串中?
@Matteo Riva 是的,但我认为这是将变量与字符串分开的更简洁的方法。 :)
C
Community

作为 scompt.com explained,查询可能会失败。使用此代码获取查询错误或正确结果:

$username = $_POST['username'];
$password = $_POST['password'];

$result = mysql_query("
SELECT * FROM Users 
WHERE UserName LIKE '".mysql_real_escape_string($username)."'
");

if($result)
{
    while($row = mysql_fetch_array($result))
    {
        echo $row['FirstName'];
    }
} else {
    echo 'Invalid query: ' . mysql_error() . "\n";
    echo 'Whole query: ' . $query; 
}

有关详细信息,请参阅 documentation for mysql_query()

实际错误是单引号导致变量 $username 未被解析。但是您确实应该使用 mysql_real_escape_string($username) 来避免 SQL 注入。


M
Matteo Riva

$username 周围加上引号。与数值相反,字符串值必须用引号引起来。

$result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '$username'");

此外,如果您不使用通配符,则使用 LIKE 条件毫无意义:如果您需要完全匹配,请使用 = 而不是 LIKE


如果 $username 是:" '; DROP TABLES;" ?这是使用准备好的语句和绑定值的优势,我认为提问者希望保留它们。
R
RAS

请检查一次选择的数据库不是因为有时没有选择数据库

查看

mysql_select_db('database name ')or DIE('Database name is not available!');

在 MySQL 查询之前然后转到下一步

$result = mysql_query('SELECT * FROM Users WHERE UserName LIKE $username');

f($result === FALSE) {
    die(mysql_error());

G
Ghostman

你的代码应该是这样的

$username = $_POST['username'];
$password = $_POST['password'];
$query = "SELECT * FROM Users WHERE UserName LIKE '$username'";
echo $query;
$result = mysql_query($query);

if($result === FALSE) {
    die(mysql_error("error message for the user")); 
}

while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

完成后,您将在屏幕上打印查询。在您的服务器上尝试此查询,看看它是否产生所需的结果。大多数情况下,错误出现在查询中。其余代码是正确的。


不要使用此代码。它对 SQL 注入攻击很开放。
d
derokorian
$result = mysql_query('SELECT * FROM Users WHERE UserName LIKE $username');

您使用单引号定义字符串,PHP 不解析单引号分隔的字符串。为了获得变量插值,您需要使用双引号或字符串连接(或它们的组合)。有关详细信息,请参阅 http://php.net/manual/en/language.types.string.php

此外,您应该检查 mysql_query 是否返回了有效的结果资源,否则 fetch_*、num_rows 等将无法处理结果,因为这不是结果! IE:

$username = $_POST['username'];
$password = $_POST['password'];
$result = mysql_query('SELECT * FROM Users WHERE UserName LIKE $username');

if( $result === FALSE ) {
   trigger_error('Query failed returning error: '. mysql_error(),E_USER_ERROR);
} else {
   while( $row = mysql_fetch_array($result) ) {
      echo $row['username'];
   }
}

http://us.php.net/manual/en/function.mysql-query.php 了解更多信息。


即使添加引号,也不要使用此代码。它对 SQL 注入攻击很开放。
E
Enis P. Aginić

此查询应该有效:

$result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '%$username%'");
while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

问题是单引号,因此您的查询失败并返回 FALSE 并且您的 WHILE 循环无法执行。使用 % 可以匹配包含字符串的任何结果(例如 SomeText-$username-SomeText)。

这只是对您问题的回答,您应该实现其他帖子中提到的内容:错误处理,使用转义字符串(用户可以在字段中输入任何内容,并且您必须确保它不是任意代码),使用 PDO取而代之的是 mysql_connect 现在已弃用。


J
Jack
$username = $_POST['username'];
$password = $_POST['password'];
$result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '%$username%'") or die(mysql_error());

while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

有时将查询抑制为 @mysql_query(your query);


不要使用此代码。它对 SQL 注入攻击很开放。
D
Dharman

如果您在这里尝试了所有方法,但都不起作用,您可能需要检查您的 MySQL 数据库排序规则。我的设置为瑞典排序规则。然后我将其更改为 utf8_general_ci,一切都刚刚启动。


J
John Conde
$query = "SELECT Name,Mobile,Website,Rating FROM grand_table order by 4";

while( $data = mysql_fetch_array($query))
{
    echo("<tr><td>$data[0]</td><td>$data[1]</td><td>$data[2]</td><td>$data[3]</td></tr>");      
}

您可以使用此 ORDER BY 查询,而不是使用 WHERE 查询。使用查询比这要好得多。

我已经完成了这个查询,并且没有收到参数或布尔值之类的错误。


在 HTML 上下文中使用任意数据时,请记住使用 htmlspecialchars()。否则,当数据中使用保留字符时,您可能会创建有效的 HTML。
A
Amjad Omari

试试这个,它一定可以工作,否则你需要打印错误来指定你的问题

$username = $_POST['username'];
$password = $_POST['password'];

$sql = "SELECT * from Users WHERE UserName LIKE '$username'";
$result = mysql_query($sql,$con);

while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

1) 对 SQL 注入开放,2) 不包括在 OP 的情况下导致错误的错误处理。
+1。 @deceze 是的,它是敞开的。但不再是 OP 或接受的回答者的代码 ;-) 并不是 OP 的代码中缺少错误 处理 导致错误......它是 错误 ,并且这个答案至少试图解决这个问题(通过在 LIKE 表达式中的字符串文字周围加上单引号)。
+1 请在 LIKE 和 '$username' 之间添加一个空格,除了 SQL 注入之外,其余部分似乎都很好。为什么不用 = 而不是 LIKE 运算符用户名必须完全匹配
P
Peter Mortensen

可能有两个原因:

在调用 mysql_query 函数之前,您是否打开了与数据库的连接?我在你的代码中没有看到。在进行查询之前使用 mysql_connect。见 php.net/manual/en/function.mysql-connect.php 变量 $username 在单引号字符串中使用,因此它的值不会在查询中计算。查询肯定会失败。

第三,查询结构容易出现SQL injection。您可以使用准备好的语句来避免这种安全威胁。


P
Peter Mortensen

试试下面的代码。它可能工作正常。

$username = $_POST['username'];
$password = $_POST['password'];
$result = mysql_query("SELECT * FROM Users WHERE UserName ='$username'");

while($row = mysql_fetch_array($result))
{
    echo $row['FirstName'];
}

此代码受 SQL 注入影响,不应使用。
p
peterh

转到您的 config.php。我有同样的问题。验证用户名和密码,并且 sql select 与配置的名称相同。


M
Manoj Dhiman

不要使用已弃用的 mysql_* 函数(在 php 5.5 中已弃用的函数将在 php 7 中删除)。您可以使用 mysqlipdo

这是完整的选择查询

<?php
$servername = "localhost";
$username = "username";
$password = "password";
$dbname = "myDB";

// Create connection
$conn = new mysqli($servername, $username, $password, $dbname);
// Check connection
if ($conn->connect_error) {
    die("Connection failed: " . $conn->connect_error);
} 

$sql = "SELECT id, firstname, lastname FROM MyGuests";
$result = $conn->query($sql);

if ($result->num_rows > 0) {
    // output data of each row
    while($row = $result->fetch_assoc()) {
        // code here 
    }
} else {
    echo "0 results";
}
$conn->close();
?>

您的帖子不涉及问题解决的问题,即无效查询和错误报告不足。这篇文章离题了。
P
Peter Mortensen
<?php
    $username = $_POST['username'];
    $password = $_POST['password'];
    $result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '".$username."'");

    while($row = mysql_fetch_array($result))
    {
        echo $row['FirstName'];
    }
?>

如果有一个用户具有唯一的用户名,则可以使用“=”。没有必要喜欢。

您的查询将是:

mysql_query("SELECT * FROM Users WHERE UserName ='".$username."'");

此代码对 SQL 注入开放,不应使用。
@AnujGarg 此代码接受直接输入并将其连接到查询中。有人可以在 username 的 post 数据中编写自己的 SQL,它将被执行。
那么用什么来防止代码被SQL注入呢?
B
Brad

在 MySQL 查询之前包含一个连接字符串变量。例如,此代码中的 $connt

$results = mysql_query($connt, "SELECT * FROM users");

这并没有解决问题中的问题。这也是错误的,会引发另一个错误。
J
Jay Blanchard

任何时候你得到...

“警告:mysqli_fetch_object() 期望参数 1 为 mysqli_result,给定布尔值”

...这可能是因为您的查询存在问题。 prepare()query() 可能会返回 FALSE(一个布尔值),但这个通用的失败消息不会给您留下太多线索。你如何找出你的查询有什么问题?你

首先,确保错误报告已打开且可见:将这两行添加到文件顶部,紧跟在开始的 <?php 标记之后:

error_reporting(E_ALL);
ini_set('display_errors', 1);

如果您的错误报告已在 php.ini 中设置,则您不必担心这一点。只要确保您优雅地处理错误,并且永远不要向您的用户透露任何问题的真正原因。向公众揭示真正的原因可能是对那些想要损害您的网站和服务器的人的金刻邀请。如果您不想将错误发送到浏览器,您可以随时监控您的 Web 服务器错误日志。日志位置因服务器而异,例如,在 Ubuntu 上,错误日志通常位于 /var/log/apache2/error.log。如果您正在检查 Linux 环境中的错误日志,您可以在控制台窗口中使用 tail -f /path/to/log 来查看实时发生的错误......或您制作的错误。

一旦您熟悉标准错误报告,在您的数据库连接和查询上添加错误检查将为您提供有关正在发生的问题的更多详细信息。看看这个列名不正确的例子。首先,返回通用致命错误消息的代码:

$sql = "SELECT `foo` FROM `weird_words` WHERE `definition` = ?";
$query = $mysqli->prepare($sql)); // assuming $mysqli is the connection
$query->bind_param('s', $definition);
$query->execute();

该错误是通用的,对您解决正在发生的事情没有太大帮助。

通过几行代码,您可以获得非常详细的信息,您可以使用这些信息立即解决问题。检查 prepare() 语句的真实性,如果它是好的,您可以继续绑定和执行。

$sql = "SELECT `foo` FROM `weird_words` WHERE `definition` = ?";
if($query = $mysqli->prepare($sql)) { // assuming $mysqli is the connection
    $query->bind_param('s', $definition);
    $query->execute();
    // any additional code you need would go here.
} else {
    $error = $mysqli->errno . ' ' . $mysqli->error; // 1054 Unknown column 'foo' in 'field list'
    // handle error
}

如果出现问题,您可以吐出一条错误消息,将您直接带到问题所在。在这种情况下,表中没有 foo 列,解决问题很简单。

如果您愿意,您可以在函数或类中包含此检查,并通过如前所述优雅地处理错误来扩展它。


你怎么能写“只要确保你优雅地处理错误,永远不要向你的用户透露任何问题的真正原因。”和echo $error;在一篇文章中?
感谢@PaulSpiegel 的提醒。自从我写或重新访问答案并错过了我将回声留在那里已经有一段时间了。
D
Dennis Kiptugen
<?php
      $username = $_POST['username'];
       $password = $_POST['password'];

     $result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '".mysql_real_escape_string($username)."'")or die(mysql_error());
while($row=mysql_fetch_array($result))
  {
 echo $row['FirstName'];
 }
 ?>

S
SuReSh

尝试这个

$username = $_POST['username'];
$password = $_POST['password'];
$result = mysqli_query('SELECT * FROM Users WHERE UserName LIKE $username');

if($result){
while($row = mysqli_fetch_array($result))
{
    echo $row['FirstName'];
}
}

@panjehra mysql_* 现在已弃用,将从 php 7 中删除。改用 mysqli_*
P
Peter Mortensen

首先,检查您与数据库的连接。是否连接成功?

如果完成了,那么之后我编写了这段代码,并且运行良好:

if (isset($_GET['q1mrks']) && isset($_GET['marks']) && isset($_GET['qt1'])) {
    $Q1mrks = $_GET['q1mrks'];
    $marks = $_GET['marks'];
    $qt1 = $_GET['qt1'];

    $qtype_qry = mysql_query("
        SELECT *
        FROM s_questiontypes
        WHERE quetype_id = '$qt1'
    ");
    $row = mysql_fetch_assoc($qtype_qry);
    $qcode = $row['quetype_code'];

    $sq_qry = "
        SELECT *
        FROM s_question
        WHERE quetype_code = '$qcode'
        ORDER BY RAND() LIMIT $Q1mrks
    ";
    $sq_qry = mysql_query("
        SELECT *
        FROM s_question
        WHERE quetype_code = '$qcode'
        LIMIT $Q1mrks
    ");
    while ($qrow = mysql_fetch_array($sq_qry)) {
        $qm = $qrow['marks'] . "<br />";
        $total += $qm . "<br />";
    }
    echo $total . "/" . $marks;
}

不要使用此代码。它对 SQL 注入攻击很开放。
A
A.Aleem11

确保在运行查询之前没有使用 db_close() 关闭数据库:

如果您在脚本中使用多个查询,即使您包含包含查询或数据库连接的其他页面,那么您可能在任何地方使用 db_close() 会关闭您的数据库连接,因此请确保您是不要在你的脚本中犯这个错误。


u
user1012181

如果您在检查时没有出现任何 MySQL 错误,请确保您正确创建了数据库表。这发生在我身上。查找任何不需要的逗号或引号。


P
Peter Mortensen

首先检查您的连接。

然后,如果您想从数据库中获取确切的值,那么您应该编写:

$username = $_POST['username'];
$password = $_POST['password'];
$result = mysql_query("SELECT * FROM Users WHERE UserName =`$usernam`");

或者您想获取 LIKE 类型的值,那么您应该编写:

$result = mysql_query("SELECT * FROM Users WHERE UserName LIKE '%$username%'");

此代码对 SQL 注入开放,不应使用。
u
user28864

您还可以在执行 fetch 数组之前检查 $result 是否像这样失败

$username = $_POST['username'];
$password = $_POST['password'];
$result = mysql_query('SELECT * FROM Users WHERE UserName LIKE $username');
if(!$result)
{
     echo "error executing query: "+mysql_error(); 
}else{
       while($row = mysql_fetch_array($result))
       {
         echo $row['FirstName'];
       }
}

不要使用此代码。它对 SQL 注入攻击很开放。
但如果代码有效,我觉得你应该编辑代码并输入所需的过滤器,而不是谴责代码。
简单地使用过滤器并不能解决此代码的问题。最好的解决方案是使用 PDO 或类似的准备好的/参数化查询。我认为修复它没有任何意义,因为正确的答案已经在这里发布。理想情况下,此答案将被删除。但是,欢迎您修复您的答案,如果它是正确的,我会很高兴地投票。
好吧,如果您觉得答案不值得考虑,您可以继续阅读它。但是,我认为这个社区的全部意义在于分享和贡献知识。如果你有东西要分享,而不是展示和阻止人们。
你是对的,这个社区的全部意义在于分享知识。这就是为什么在我的反对票中添加了解释,并进一步解释了为什么您的过滤器建议不够充分。我更愿意提醒您以及其他任何找到您答案的人,上面的代码是不安全的。每个人都最好学习正确的方法,而不是延续糟糕的代码。而且,我不能删除你的答案,我也不会。这取决于你,如果你选择这样做。
F
Funk Forty Niner

通常当您的数据库连接失败时会发生错误,因此请务必连接您的数据库或包含数据库文件。

include_once(db_connetc.php');

或者

// Create a connection
$connection = mysql_connect("localhost", "root", "") or die(mysql_error());

//Select database
mysql_select_db("db_name", $connection) or die(mysql_error());

$employee_query = "SELECT * FROM employee WHERE `id` ='".$_POST['id']."'";

$employee_data = mysql_query($employee_query);

if (mysql_num_rows($employee_data) > 0) {

    while ($row = mysql_fetch_array($employee_data)){
        echo $row['emp_name'];
    } // end of while loop
} // end of if

最佳做法是在 sqlyog 中运行查询,然后将其复制到您的页面代码中。

始终将查询存储在变量中,然后回显该变量。然后传递给 mysql_query($query_variable);。


1)你不知道我是否对这里的任何答案投了赞成票或反对票。 2)正如我在第一条评论中解释的那样;您的答案没有引用问题(布尔值传递给 mysql_fetch_array)并且您有语法错误
您的两个代码示例中的引号都不正确。应用于您的第二个代码块的语法突出显示是一个死的赠品,表明有问题
此代码受 SQL 注入影响,不应使用。 @EngrZardari 如果您在生产系统上使用此代码,那么您无疑已被黑客入侵,应该使用 PDO 或类似的准备好的/参数化查询来补救这种情况。有些机器人对此类漏洞进行了自动测试。
@EngrZardari 关于您的 “没有任何错误,我已在此处粘贴我当前使用的代码。” comment 上面。我更正了查询中缺少的报价。那会引发(PHP)解析错误。
C
Community

传统上,PHP 可以容忍代码中的不良做法和错误,这使得调试非常困难。在这种特定情况下的问题是,默认情况下 mysqliPDO 都不会告诉您,查询失败时只返回 FALSE。 (我不会谈论被贬低的 mysql 扩展。对 prepared statements 的支持足以切换到 PDOmysqli 。)但是您可以将 PHP 的默认行为更改为在查询失败时始终抛出 exceptions

对于 PDO:使用 $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

error_reporting(E_ALL);

$pdo = new PDO("mysql:host=localhost;dbname=test", "test","");
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

$result = $pdo->query('select emal from users');
$data = $result->fetchAll();

这将向您显示以下内容:

致命错误:未捕获的异常 'PDOException' 和消息 'SQLSTATE[42S22]:未找到列:1054 Unknown column 'emal' in 'field list'' in E:\htdocs\test\mysql_errors\pdo.php on line 8 PDOException: SQLSTATE [42S22]:未找到列:1054 第 8 行 E:\htdocs\test\mysql_errors\pdo.php 中的“字段列表”中的未知列“emal”

如您所见,它准确地告诉您查询出了什么问题,以及在代码中的何处修复它。

没有 $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); 你会得到

致命错误:在第 9 行的 E:\htdocs\test\mysql_errors\pdo.php 中的布尔值上调用成员函数 fetchAll()

对于 mysqli:使用 mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT);

error_reporting(E_ALL);

mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT);
$mysqli = new mysqli('localhost', 'test', '', 'test');

$result = $mysqli->query('select emal from users');
$data = $result->fetch_all();

你会得到

致命错误:未捕获的异常 'mysqli_sql_exception' 并在 E:\htdocs\test\mysql_errors\mysqli.php 中的第 8 行 mysqli_sql_exception 中包含消息 'Unknown column 'emal' in 'field list''在 E:\htdocs\test\mysql_errors\mysqli.php 第 8 行

没有 mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT); 你只会得到

致命错误:在第 10 行的 E:\htdocs\test\mysql_errors\mysqli.php 中的布尔值上调用成员函数 fetch_all()

当然,您可以手动检查 MySQL 错误。但是,如果每次我打错字——或者更糟——每次我想查询数据库时都必须这样做,我会发疯的。


R
Ritesh d joshi

试试这个代码它工作正常

将 post 变量分配给变量

   $username = $_POST['uname'];

   $password = $_POST['pass'];

  $result = mysql_query('SELECT * FROM userData WHERE UserName LIKE $username');

if(!empty($result)){

    while($row = mysql_fetch_array($result)){
        echo $row['FirstName'];
     }
}

此代码易受 SQL 注入攻击,不应使用。

关注公众号,不定期副业成功案例分享
关注公众号

不定期副业成功案例分享

领先一步获取最新的外包任务吗?

立即订阅