Všechno a vždy jde udělat jinak.
No líp by šlo určitě udělat HTML.. Určitě to nebudeš mít validní.
Pak tam máš pár nesmyslů jako:
...
<!--[if IE]><link rel="stylesheet" type="text/css" href="css/ie.css" /><![endif]-->
<!--[if IE 6]><link rel="stylesheet" type="text/css" href="css/ie.css" /><![endif]-->
...
Překlad: když je detekován prohlížeč IE tak použij styl ie.css a pod tím máš když je detekován prohlížeč IE verze 6 tak použij zase styl ie.css.
IE 6 je taky IE. A celkově je nesmysl řešit optimalizaci pro IE když co řádek to chyba.
K php..
Nemáš vůbec ošetřené vstupy. Tento script je ukázkou jak se nesmí vkládat do databáze -> SQL Injection.
...
$nadpis = nl2br($_POST['nadpis']);
$stranka = nl2br($_POST['stranka']);
$text = nl2br($_POST['text']);
$domenu = $_POST['domenu'];
$jmeno = $playerinfo3['jmeno'];
$datum = date("j.m.Y");
...
...
$SQL = "INSERT into stranky(stranka, text, nadpis, datum, napsal) VALUES ('$stranka', '$text', '$nadpis', '$datum', '$napsal')";
mysql_query($SQL) or die("Nelze");
...
Cokoliv co jde od uživatele MUSÍ být ošetřeno. Takhle ti uživatel krásně dosadí za proměnou další SQL dotaz třeba na smazání celé databáze.
Řešením je každý nebezpečný vstup "escapovat" pro to lze využít napríklad funkci mysql_real_escape_string (logicky bude fungovat jen pro script kde pracuješ s MySQL databází).
...
$nadpis = nl2br(mysql_real_escape_string($_POST['nadpis']));
...
A trochu bych zapojil optimalizaci, proč to dělat složitě, když to jde jednoduše.
...
<?php
$query = mysql_query("SELECT * from stranky where stranka = '$reqstranka'");
while($row = mysql_fetch_assoc($query))
$text = nl2br($row['text']);
echo $text;
?>
...
Lepší řešení:
...
<?php
$query = mysql_query("SELECT text FROM stranky WHERE stranka = '".mysql_real_escape_string($reqstranka)."'");
while($row = mysql_fetch_assoc($query)){
echo $row['text'];
}
?>
...
A bude tam toho určitě více..