Einige Vorschläge, was Sie ändern könnten, damit dies funktioniert.
1. Formular hochladen
Wie sieht Ihr Formular-Tag aus? Vergessen Sie nicht, den enctype
einzufügen Parameter wie folgt:
<form type="post" action="" enctype="multipart/form-data">
...
</form>
2. Desinfektion
$company = mysql_real_escape_string($_POST['company']);
$location = mysql_real_escape_string($_POST['location']);
$pic = mysql_real_escape_string($_FILES['userfile']['name']);
Die obigen Zeilen sind der erste Schritt, um zu verhindern, dass Ihre Abfragen SQL-Injection-Angriffen ausgesetzt sind.
3. SQL-Abfrage
$userfile
existiert nicht, da Sie den Dateinamen tatsächlich $pic
zugewiesen haben Stattdessen sollte Ihre Abfrage wie folgt aussehen:
$query = "INSERT INTO user_DB
VALUES ('','$company', '$location', '$pic')";
4. HTML-Ausgabe
Verknüpfen Sie nun die Datei in Ihrer Ausgabetabelle:
echo "<td>";
echo "<a href=" . $target_path . basename($row['userfile']) . ">
{$row['userfile']}</a>";
echo "</td>";