このコードは災害です:
$affected_rows = $db->exec("UPDATE requests SET") .
^^---terminating your query here
"lanId = '" . $lanId . "', ".
したがって、不正な形式のクエリを実行します(UPDATE requests SET
)、ブール値FALSEを返す例外をスローします。次に、大量のテキスト(クエリの一部であったはずです)をそのFALSEに連結します。
また、このコードが適切に構造化されていても、SQLインジェクション攻撃 に対して広くオープンになります。 。