Php 将两个变量合并为一个变量

Php 将两个变量合并为一个变量,php,Php,我是新来的,对PHP有点陌生,我不知道为什么这不起作用 如果我echo$ordernum1,我会得到我要查找的值,但是echo${“ordernum”。$x}什么也没给我 我还回显了$attempts,得到了我想要的值。任何帮助都会很好谢谢你 $update=$_POST['update']; //echo $update; $attempts=$_POST['attempts'];//echo $attempts; if($update==2){ for($x=0; $x<=$

我是新来的,对PHP有点陌生,我不知道为什么这不起作用

如果我
echo$ordernum1
,我会得到我要查找的值,但是echo${“ordernum”。$x}什么也没给我

我还回显了
$attempts
,得到了我想要的值。任何帮助都会很好谢谢你

$update=$_POST['update']; //echo $update;
$attempts=$_POST['attempts'];//echo $attempts;

if($update==2){
    for($x=0; $x<=$attempts; $x++){
        ${"ordernum".$x} = $POST["ordernum".$x.""]; echo ${"ordernum".$x};
        $query="UPDATE OrderTrack
        SET applicationID='--junk($appid)'
        WHERE OrderNum='".${"ordernum".$x}."'";
    }
}
$update=$\u POST['update']//echo$更新;
$attempts=$_POST['attempts']//回音$尝试;
如果($update==2){

对于($x=0;$x仅需$ordernum.$x是将一个变量附加到另一个变量所需的全部

仅需$ordernum.$x是将一个变量附加到另一个变量所需的全部

${"ordernum".$x} = $_POST["ordernum".$x.""];
             here --^
你错过了

${"ordernum".$x} = $_POST["ordernum".$x.""];
             here --^
试一试

$update=$\u POST['update'];//echo$update;$attempts=$\u POST['attempts'];//echo$attempts;
如果($update==2){
对于($x=0;$x尝试

$update=$\u POST['update'];//echo$update;$attempts=$\u POST['attempts'];//echo$attempts;
如果($update==2){

对于($x=0;$x我不会用大量这样的相关变量污染您的本地范围…创建一个数组来存储这些信息

$ordernums = array();
if($update==2){
    for($x=0; $x<=$attempts; $x++){
        $ordernums[$x] = $_POST["ordernum".$x.""];
$ordernums=array();
如果($update==2){

对于($x=0;$x我不会用大量这样的相关变量污染您的本地范围…创建一个数组来存储这些信息

$ordernums = array();
if($update==2){
    for($x=0; $x<=$attempts; $x++){
        $ordernums[$x] = $_POST["ordernum".$x.""];
$ordernums=array();
如果($update==2){

对于($x=0;$x不要紧,我写了$post而不是$post stupidI,我想这可能会对你有所帮助:我有时想知道为什么人们不知道(或者不想知道(或者只是讨厌(没有理由)))数组……不要紧,我写了$post而不是$post stupidI,我想这可能会对你有所帮助:我有时想知道为什么人们不知道(或者不想知道(或者只是讨厌(没有任何理由))数组…你的数组想法它看起来很干净,但是说实话,我不知道什么是一个巨大的SQL注入漏洞我对SQL和PHPdoes数组都很陌生()调用我所有的$u POST['ordernums',]或者它调用每一个$u POST吗?所以我实现了数组()非常感谢!SQL注入漏洞是因为您将原始输入数据放入查询中。因此,如果有人为
ordernum1
输入
;删除表OrderTrack;--
,则查询将是
更新OrderTrack集…其中OrderNum='';删除表OrderTrack;--';
…即这将非常糟糕。因此,请转义字符串(使用类似于我发布的函数)在将其添加到查询之前…好的,很酷,谢谢,伙计,在我们的内部工具上进行了大量的谷歌搜索之后,我注意到了这一点,而且服务器没有连接到互联网,所以上级说不用担心,你的阵列想法看起来很干净,但是说实话,我不知道什么是大规模的SQL注入漏洞可操作性我对SQL和PHPdoes数组()调用我所有的$\u POST['ordernums']还是它调用每一个$\u POST还是相当陌生的?所以我实现了数组()非常感谢!SQL注入漏洞是因为您将原始输入数据放入查询中。因此,如果有人为
ordernum1
输入
;删除表OrderTrack;--
,则查询将是
更新OrderTrack集…其中OrderNum='';删除表OrderTrack;--';
…即这会很糟糕。所以在将字符串添加到查询之前,请先将其转义(使用我发布的函数),好吧,很酷,谢谢,伙计,在我们的内部工具上搜索了很多遍后,我注意到了这一点,而服务器没有连接到互联网,所以上级说不用担心