Здравствуйте, Mamut, Вы писали:
M>На какую ссылку? Firebug в руки и проверять
А где взять ентого зверя?
Z>>Z>>zag_objects.pokomnatam, zag_objects.idobj FROM photo LEFT OUTER JOIN zag_objects ON (photo.idobj = zag_objects.idobj)
Z>>WHERE ((zag_objects.publicate = -1) AND (photo.pos = 1)) AND (zag_objects.idobj = 29 OR 34)
Z>>AND (((zag_objects.idnaznacheniya = 55)))) GROUP BY idobj. Error: You have an error in your SQL syntax;
Z>>check the manual that corresponds to your MySQL server version for the right syntax to use near ')
Z>>GROUP BY idobj' at line 1
Z>>
M>Выделенное меняем на
M>M>zag_objects.idobj = 29 OR zag_objects.idobj = 34
M>
Тогда, методом научного тыка (пальцем в небо...) меняем здесь:
if ($_GET['idobj']<>""){
foreach($_REQUEST['idobj'] as $objid)
{
if(is_numeric($objid))
$sFilter = "zag_objects.idobj = $idobj OR ";
} else {
$sFilter = "";
M>на клиенте ничего не надо собирать — это прямой путь к SQL Injection
У меня защита стоит.