@Huggy : Merci beaucoup pour tes infos...
il y a un bug, tu as écrit directement le contenu de la variable $id et non pas un placeholder :id
C'est justement parce que je venais de faire mumuse avec un query que j'ai oublié de remettre mon :id ! Merci de m'économiser
une recherche d'erreur ! Mon site étant sur un nas en local , je ne risque pas d'injection sql mais je m'efforce de programmer comme c'est écrit dans mes bouquins. D'ailleurs je n'ai toujours pas compris pourquoi le fait de préparer sa requête protège d'une injection.
Tu dis :
La mode est d'utiliser la commande prepare pour nettoyer les paramètres, certes, mais si ton paramètre est un entier, le risque est faible :
Avant j'utilisais des
$aliment_calorie = mysql_real_escape_string(htmlspecialchars($_POST['calorie']));
mais c'est inutile maintenant, si j'ai bien compris. Par contre qu'est ce qui empêche une utilisation mauvaise dans ma requête COUNT
si j'utilise directement un query et un $id ? Le paramètre attendu est bien un entier et le champs de la table un INT(5) mais comment cette manière de coder peut être dangereuse ou pas selon que l'on prépare ou non sa requête...Cette partie la reste assez obscure pour moi.
Tu peux remplacer les requete3 et requete4 par une seule qui comporte une jointure
Merci beaucoup pour cette simplification... Je vais me plonger dans mon bouquin qui en parle...mais je dois avouer que je n'ai lu que les chapitres qui m'intéressent pour ce que je veux faire (c'est pas bien je sais), c'est pour cette raison que sans ce chapitre j'étais arrivé au bout de ce que je savais faire, d'où mon code lourdingue !
@Emix
Salut, effectuer des requêtes SQL dans une boucle n'est pas à faire.
Merci à toi aussi pour ton aide...je m'en doutais bien, d'où mon post ici ;-)
il faut chercher à réduire les req sql.
Je m'y emploie, d'autant que tout passer en PDO est nouveau pour moi.