Ah pues en ese caso una el ejemplo que usó wjharil:
Insertar CODE, HTML o PHP:
<?php
//Nuestro valor de $id es igual al id que se solicite en el url ?id=xx
$id = $_GET['id'];
//Consultamos el contenido en la base de datos para ver si existe ese ID, si existe nos devolverá el valor 1
$consulta = mysql_query("SELECT * FROM platos WHERE id='".$id."'");
$resultadoconsulta = mysql_query($consulta) or die (mysql_error());
//Esto nos devolverá 0 si no existe y 1 si ya existe, si existieran 2 o más nos diría cuántos
$valornumerico = mysql_num_rows($resultadoconsulta);
//Entonces, si la consulta nos devuelve el valor 1 (es decir que es mayor a cero)
if($valornumerico> 0)
{
//Haces tu consulta a la base de datos, por ejemplo
$consulta2 = mysql_query("SELECT nombre, urlfoto, descripcion FROM platos WHERE id='".$id."'");
$consultar = mysql_query($consulta2)
Echo"Hola, mi nombre es ".$consultar['nombre']." y yo soy ".$consultar['descripcion']." y asi es como luzco <img src='".$consultar['urlfoto']."' /> espero que te guste :D ";
//En caso de que no exista ese id
} else {
Echo"El producto que estás buscando no está disponible, intenta hallar productos disponibles en nuestro <a href='catalogo.php'>catálogo de productos</a>";
}
?>
Espero que no tenga ningún error, fíjate muy bien en las comillas al momento de aplicarlo pues siempre es un revolvedero usar comillas con apostrofes,
Comillas: "
Dos Apóstrofes juntas: ''
¿Notas la diferencia? XD
Saludos.
---------- Post agregado el 26-jun-2014 hora: 01:40 ----------
Ah pues en ese caso una el ejemplo que usó wjharil:
Insertar CODE, HTML o PHP:
<?php
//Nuestro valor de $id es igual al id que se solicite en el url ?id=xx
$id = $_GET['id'];
...
¡Mucho ojo al usar $_GET!
Pues si no proteges lo que entra en get podrías hacer vulnerable tu sitio a Mysql Injection, te explico brevemente.
Si yo pusiera en el URL en vez de un número lo siguiente: archivo.php?url='
Entonces la consulta ser haría así:
$consulta = mysql_query("SELECT * FROM platos WHERE id='''");
Nota que ahora hay una apóstrofe de mas, por lo que nos devolvería error, y si me pongo más travieso hasta una consulta hago (este es un ejemplo hipotético, no funciona sólo es para demostración xD):
archivo.php?url=2'"); ("SELECT usuario, contrasena, FROM usuarios, WHERE rango='webmaster'");
irate:
irate:
irate:
Mira este ejemplo de como solucionariamos esa vulnerabilidad:
Felipe Avendano Blog's: Como Proteger tus consultas PHP-MySQL del Sql Injection
Te lo dido por que antes de programar hay que saber que vulnerabilidades existen para evitarlas a toda costa.
Saludos