Está faltando um operador lógico (por exemplo,
AND
) em sua cláusula where:$query = "SELECT * FROM `properties` WHERE bedrooms = '{$bedrooms}' sleeps_min =
^----here
e sua consulta é vulnerável a ataques de injeção de SQL. No mínimo, você deve passar suas variáveis $_GET através de mysql_real_escape_string
Se você tivesse um tratamento de erros básico em seu código, teria visto o erro de sintaxe:
$result = mysql_query($query) or die(mysql_error());
^^^^^^^^^^^^^^^^^^^^^^
NUNCA suponha que uma consulta foi bem-sucedida. Mesmo que a sintaxe SQL em si seja perfeita (a sua não é), há muitos outros motivos para que as consultas falhem para NÃO verificar a falha.