tout d'abord, comme votre code signifie, vous êtes vulnérable à l'injection SQL - vous devriez vraiment regarder des requêtes paramétrées.
Sans être sûr du genre de base de données que vous utilisez, je vais écrire cela en utilisant Mysqli:
$dbUser = 'username';
$dbPass = 'password';
$dbHost = 'localhost';
$dbName = 'databasename';
$dbConnection = new mysqli($dbHost,$dbUser,$dbPass,$dbHost);
$query = "INSERT INTO mail_senders (mailAddress) VALUES (?)";
if ($statement = $dbConnection->prepare($query)) {
$statement->bind_param('s',$_POST['sender-email']);
$statement->execute();
//If this was a select statement, do stuff with result set here...
...
...
...
//As this is an insert, you'll probably want to know if you've successfully inserted a row so...
if ($statement->affected_rows > 0) {
//Snip - update successful.
}
//And then close the connection
$statement->close();
}
Pour plus d'informations sur les commandes préparées avec mysqli, regardez the mysqli prepare documentation.
Brillant! En fait, je savais que je devais échapper à la chaîne malgré le fait que j'ai un Javascript et une validation d'entrée PHP avant d'insérer des données dans le db pour éviter tout problème ... votre solution avec une seule ligne est parfaite;) – Mirko