tanto per spiegare perché sono così categorico:
$errori=array();
if (!empty($errori)){
$messaggio = "Errore";
}else{
// query
}
non ha senso. empty($errori) sarà sempre true, dato che $errori è definito la riga sopra come un array vuoto!
anche la var $messaggio non è usata nel resto del codice.
$variabile = $_POST['variabile']; //ripresa dal form
$query = "UPDATE tabella SET campo = '$variabile' WHERE condizion1";
$risultato = mysql_query($query, $conn);
prendi un dato proveniente da una form, quindi untrusted per definizione, e lo inserisci così come è in una query? già detto sopra: il primo che prova un attacco sqli buca il sito al primo colpo.
if (mysql_affected_rows()){
sicuramente meglio di ==1, a meno che tu non intendessi:
avevo dimenticato il WHERE.
mi spiace, ma non è questione di Joomla o Chronoform, è proprio questione di padronanza del linguaggio di programmazione.
questa cosa sta diventando pericolosa per te, ed è problema tuo, e per gli altri, come ti ho detto nell'altro topic, e questo è anche problema mio.
per questo ho smesso di rispondere fornendo il codice corretto.
ciao,
marco