Tu código esta bien pero le puedes dar más seguridad.
Aquí un código con mayor seguridad para evitar inyecciones tipo SQL.
Código PHP:
Ver original<body>
<div id="felicidades" align="center">
<?php
// Evitamos la inyeccion SQL
// Modificamos las variables pasadas por URL
foreach( $_GET as $variable => $valor ){
$_GET [ $variable ] = str_replace ( "'" , "'" , $_GET [ $variable ]); }
// Modificamos las variables de formularios
foreach( $_POST as $variable => $valor ){
$_POST [ $variable ] = str_replace ( "'" , "'" , $_POST [ $variable ]); }
$conexion = mssql_connect("127.0.0.1", "sa", "--------fran1737"); $usuario=$_POST['user'];
$contra=$_POST['pass'];
$consulta = "SELECT * FROM MEMB_INFO WHERE memb___id = '$usuario' AND memb__pwd ='$contra'";
{( mssql_query("INSERT INTO nochevip (cuentaid,email,pass,pass1,numerodeposito,numerotarjeta) VALUES ('{$_POST['user']}','{$_POST['email']}','{$_POST['pass']}','{$_POST['pass1']}','{$_POST['numerodeposito']}','{$_POST['numerotarjeta']}')")); print "<script>alert('Felisidades te has inscrito en la NOCHEVIP')</script>";
print("<script>window.location.replace('pagina donde redireccionar');</script>");
}else{
print "<script>alert('Usuario o contraseña incorrecta')</script>";
print("<script>window.location.replace('index.php');</script>");
}
?>
</div>
</body>
Saludos.