Wenn du diesen Quelltext weiter verwenden möchtest, denke unbedingt daran, htmlspecialchars() (vor der HTML-Ausgabe) bzw. eine Escape-Funktion wie mysql(i)_real_escape() (vor dem Einfügen in eine Datenbank) auf die Benutzereingabedaten anzuwenden, um Sicherheitslücken zu vermeiden.
Lesestoff:
Cross-Site-Scripting
SQL-Injection
Weiterhin: var_dump() bzw. print_r() sind sehr nützliche Debug-Werkzeuge, mit deren Verwendung du dich unbedingt auseinander setzen solltest.