Ya solo me queda la duda de cómo prevenir las inyecciones sql que comentaba Uncontroled_Duck y Ronruby. Tras haberme informado, he encontrado una forma que según parece es recomendable (utilzando la función que aconsejaba Ronruby: mysql_real_escape_string)
Código PHP:
<?php
// Aplicar comillas sobre la variable para hacerla segura
function comillas_inteligentes($valor)
{
// Retirar las barras
if (get_magic_quotes_gpc()) {
$valor = stripslashes($valor);
}
// Colocar comillas si no es entero
if (!is_numeric($valor)) {
$valor = "'" . mysql_real_escape_string($valor) . "'";
}
return $valor;
}
// Conexion
$enlace = mysql_connect('mysql_host', 'mysql_usuario', 'mysql_contrasenya')
OR die(mysql_error());
// Realizar una consulta segura
$consulta = sprintf("SELECT * FROM usuarios WHERE usuario=%s AND password=%s",
comillas_inteligentes($_POST['nombre1']),
comillas_inteligentes($_POST['email']));
[...]
mysql_query($consulta);
?>
¿Aplico esa forma a mi sistemilla?
Un saludo, y muchas gracias