Вместо да поставяте някои данни в name
атрибут, направете name
приписвайте нещо, което знаете, и използвайте value
приписвайте неизвестните данни, името в този случай.
Така че
<input type='hidden' name='" . $tab[$x][1] . "' />
става
<input type='hidden' name="thename" value='" . $tab[$x][1] . "' />
Сега в PHP знаете какво да търсите. Така че всичко, което трябва да поправим сега, е SQL Injection Attack проблеми, ние правим това, като подготвяме заявката с параметър и след това обвързваме стойност към параметъра по този начин
<?php
session_start();
if ($_SERVER['REQUEST_METHOD'] == 'POST' && isset($_POST["delete-submit"]))
{
require "dbh.ext.php";
// add a parameter to the query and not a concatenated value
$sql = "DELETE FROM `persons` WHERE `name` = ?";
$stmt = $conn->prepare($sql);
// bind the value to the parameter
$stmt->bind_param('s', $_POST['thename']);
$res = $stmt->execute();
if (!$res) {
header("Location: ../persons/persons.php?error=sqlerror");
exit;
} else {
header("Location: ../persons/persons.php");
exit();
}
}