<?php
include("config.php"); //Dopo Andremo a vedere questo file;
//Per ora lo includiamo e basta, servirà a connetter si al database
//Definiamo le variabili con i post:
$username = mysql_real_escape_string(htmlentities($_POST['username']));
//Anliziamo: abbiamo detto che la variabile $usernam e corrispondi a:
//il campo di testo inviato via POST, NOMINATO usern ame
//$_POST['username']), io ho aggiunto attorno al POS T, una funzione,
//htmlentities(), ke in breve ci servirà ad evitare XSS, poi ho inserito
//mysql_real_escape_string(), che ci consentira di e vitare eventuali
//Sql Injection
$password = mysql_real_escape_string(htmlentities($_POST['password']));
//Stessa cosa di $username
$email = mysql_real_escape_string(htmlentities($_POST['email']));
$sesso = mysql_Real_escape_String(htmlentities($_POST['sesso']));
//Mettiamo anche qui i filtri htmlentities e mysql_r eal_escape_string
//dato che vi esiste un plugin nominato Live HTTP He aders
//che consente la modifica dei post..
if(!$username){
die("Devi inserire un username");//Se (if) la variabile $username è vuota
//(!$username) facciamo ({ }) stampare un messagio
//che farà "morire" (die()) lo script
}elseif(!$password){
die("Devi inserire una Password!");
//stessa cosa del primo if solo ke abbiamo detto "invece se" (elseif)
}elseif(!$email){
die("Devi inserire un'email");
}elseif(!$sesso){
die("Errore!");
}
$pwd = md5(sha1(md5(sha1($password))));
//Qui CRIPTIAMO la password dell'utente:
//Prima in sha1, poi lo sha1 viene criptato in md5
//a sua volta l'md5 viene criptato in sha1
//ed infine l'ultimo sha1 viene ricriptato in md5
//Questo renderà al 99,9% impossibile il decrypt del la password
$MySql = "SELECT * FROM utenti WHERE user='$username'";
$Result = mysql_query($MySql) or die(mysql_query());
$rs = mysql_fetch_array($Result);
$a1 = $rs['user'];
$a2 = $rs['email'];
$rs->close;
if($a1 == $username){
die("Questo Nome utente già esiste!");
}
//Ok qui c'è la prima "Complicazione" che andremo subito a chiarire
//$MySql = "SELECT * FROM utenti WHERE user='$username'";
//questo significa che mettiamo sotto variabile una query
//che interrogherà il database selezionando (SELECT )
//tutto (*) dalla (FROM) tabella utenti, dove (WHERE )
//c'è una riga contenente l'username $username (ovve ro
//quello inserito dall'utente
//Mettiamo tutto quello ke abbiamo "trovato"
//con questo SELECT in un array grazie a mysql_fetc h_array()
//Dopodiche facciamo un:
//SE (if) l'username trovato ($a1) è uguale a quello inserito dall'utente
//Stampa un DIE dicendo che l'username già esiste :D
$Result2 = mysql_query("SELECT * FROM utenti WHERE email='$email'") or die(mysql_query());
$rs2 = mysql_fetch_array($Result2);
$a2 = $rs2['email'];
$a3 = $rs2['user'];
$rs->close;
if($a2 == $email){
die("Questa email è già stata usata dall'ut ente: $a3");
}
//Stessa identica cosa di prima, cambia solo ke ora si controlla l'EMAIL
//e se già esiste termina lo script con un messaggio che stampa anche
//chi usa l'email inserita
//Bhe, ora che abbiamo fatto tutti i dovuti controll i
//possiamo inserire i dati dell'utente nel database
//andiamo a vedere come
mysql_query("INSERT INTO utenti (user,pass,email,sesso) VALUES ('$username','$pwd','$email','$sesso')");
//Ok, questo è semplice SQL
//analizziamolo: inserisci dentro (INSERT INTO)
//la tabella utenti (utenti)
//Dove vi è la colonna user il valore (VALUES)
//$username, dove vi è la colonna pass
//il valore $pwd, dove vi è la colonna email
//il valore $email ed infine dove vi è la colonna se sso
//il valore $sesso.
echo("Registrazione Avvenuta Con Successo!");
//infinte stampa un messaggio che annuncia
//La corretta registrazione
?>