<?php
class DBManager
{
var $dbHost = '';
var $dbUser = '';
var $dbPassword = '';
var $dbSchema = '';
var $conn;
function __construct($host,$user,$password,$schema)
{
$this->dbHost = $host;
$this->dbUser = $user;
$this->dbPassword = $password;
$this->dbSchema = $schema;
}
public function executeFromString($sql,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
{
return $this->execute($sql,$delimiter,$prefix ,$commenter);
}
public function executeFromFile($sqlPath,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
{
//判断文件是否存在
if(!file_exists($sqlPath))return false;
$handle = fopen($sqlPath,'rb');
$sqlStr = fread($handle,filesize($sqlPath));
fclose($handle);
return $this->execute($sqlStr,$delimiter,$prefix ,$commenter);
}
protected function execute($sqlStr,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
{
//通过sql语法的语句分割符进行分割
$segment = explode(";",trim($sqlStr));
//var_dump($segment);
//去掉注释和多余的空行
foreach($segment as & $statement):
$sentence = explode("\n",$statement);
$newStatement = array();
foreach($sentence as $subSentence):
if(''!= trim($subSentence)):
//判断是会否是注释
$isComment = false;
foreach($commenter as $comer):
if(eregi("^(".$comer.")",trim($subSentence))):
$isComment = true;
break;
endif;
endforeach;
//如果不是注释,则认为是sql语句
if(!$isComment)
$newStatement[] = $subSentence;
endif;
endforeach;
$statement = $newStatement;
endforeach;
//对表名加前缀
if('' != $prefix)://只有表名在第一行出现时才有效 例如 CREATE TABLE talbeName
$regxTable = "^[\`\'\"]{0,1}[\_a-zA-Z]+[\_a-zA-Z0-9]*[\`\'\"]{0,1}$";//处理表名的正则表达式
$regxLeftWall = "^[\`\'\"]{1}";
$sqlFlagTree = array
(
"CREATE" => array("TABLE" => array("$regxTable" => 0)),
"INSERT" => array("INTO" => array("$regxTable" => 0))
);
foreach($segment as & $statement):
$tokens = split(" ",$statement[0]);
$tableName = array();
$this->findTableName($sqlFlagTree,$tokens,0,$tableName);
if(empty($tableName['leftWall'])):
$newTableName = $prefix.$tableName['name'];
else:
$newTableName = $tableName['leftWall'].$prefix.substr($tableName['name'],1);
endif;
$statement[0] = str_replace($tableName['name'],$newTableName,$statement[0]);
endforeach;
endif;
//组合sql语句
foreach($segment as & $statement):
$newStmt = '';
foreach($statement as $sentence):
$newStmt = $newStmt.trim($sentence)."\n";
endforeach;
$statement = $newStmt;
endforeach;
self::saveByQuery($segment);
return true;
}
private function saveByQuery($sqlArray)
{
$this->conn = mysql_connect($this->dbHost,$this->dbUser,$this->dbPassword);
mysql_select_db($this->dbSchema,$this->conn);
foreach($sqlArray as $sql):
mysql_query($sql,$this->conn);
endforeach;
}
public function close()
{
mysql_close($this->conn);
}
private function findTableName($sqlFlagTree,$tokens,$tokensKey=0,$tableName = array())
{
$regxLeftWall = "^[\`\'\"]{1}";
if(count($tokens)<=$tokensKey)
return false;
if('' == trim($tokens[$tokensKey])):
return self::findTableName($sqlFlagTree,$tokens,$tokensKey+1,$tableName);
else:
foreach($sqlFlagTree as $flag => $v):
if(eregi($flag,$tokens[$tokensKey])):
if(0==$v):
$tableName['name'] = $tokens[$tokensKey];
if(eregi($regxLeftWall,$tableName['name'])):
$tableName['leftWall'] = $tableName['name']{0};
endif;
return true;
else:
return self::findTableName($v,$tokens,$tokensKey+1,$tableName);
endif;
endif;
endforeach;
endif;
return false;
}
}
?>
php执行数据库文件
分享到:
相关推荐
在PHP开发中,创建一个内容管理系统(CMS)是常见的任务,而CMS的安装功能是其核心组成部分之一。本文将深入探讨如何使用PHP实现CMS的安装功能,为...通过不断的实践和学习,你可以构建出更加健壮和安全的CMS安装功能。
在云业CMS(yunyecms)的后台文件de*.php中,存在一个SQL注入漏洞。在该文件中,de*_add函数对GET和POST参数进行了判断,但是没有对参数进行安全过滤,导致用户输入的参数可以直接拼接到SQL语句中执行,造成SQL注入...
74CMS 3.0 SQL 注入漏洞后台 本节将对 74CMS 3.0 SQL 注入漏洞后台进行详细分析,首先介绍了攻击环境的搭建,然后对代码进行了详细的审计,最后对漏洞进行了分析。 一、搭建攻击环境 为了进行攻击,我们需要搭建...
【PHP CMS文件管理器】是一款基于PHP编程语言开发的小型内容管理系统,主要功能集中在文件管理上,适合开发者学习和参考其源代码。这款系统能够帮助用户便捷地上传、下载、预览、编辑以及删除服务器上的文件,对于...
CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 ## 二、漏洞影响 CSZ CMS ...
例如,在FrPHP/lib/Controller.php文件中的frparam()函数中,我们发现了一个SQL注入漏洞。该函数用于获取URL参数值,但是在处理参数值时,却没有进行充分的安全检查和过滤。攻击者可以inject恶意的SQL代码,访问或...
S-CMS PHP v3.0的这个SQL注入漏洞主要出现在/js/scms.php文件的第182-204行。问题在于程序在第83行接收了通过POST方式传递的pageid值,并在第87行和第95行直接将其拼接到SQL查询语句中,没有进行充分的过滤和验证。...
2. **数据库文件**:可能包含SQL脚本,用于在安装过程中创建和初始化CMS所需的数据库结构。 3. **配置文件**:如`config.php`,存储了系统的设置,如数据库连接信息、站点信息等。 4. **前端资源**:包括HTML、CSS...
8. **插件和模块开发**:如果熊海CMS支持扩展,了解如何编写和安装插件或模块可以增强系统的功能。 9. **响应式设计**:现代CMS通常需要支持移动设备,理解响应式设计原则和使用Bootstrap等框架可以创建适应各种...
2. **解压0417ghcms_v20150416.zip压缩包**:下载并解压包含漏洞的CMS系统文件。 3. **将国徽CMS政府版安装程序重命名ghcmscopy至PHPStudy web根目录**:准备安装环境。 4. **访问...
在使用帝国CMS进行网站开发时,经常需要在PHP文件中调用数据库类以执行SQL语句来实现数据的增删改查操作。帝国CMS提供了一套方便的数据库类,能够让我们更高效地管理数据库操作,以下是在帝国CMS环境下执行SQL语句的...
总的来说,这个`UP.PHP`文件是苹果CMS和海洋CMS系统中处理图片资源的关键组件,它的功能全面且复杂,涵盖了图片上传、采集、存储、权限控制等多个环节,对于网站的正常运行和用户体验有着重要影响。在使用时,确保...
通常包括系统需求、环境配置、数据库设置、上传文件、运行安装脚本等步骤,确保用户能正确安装和启动系统。 6. **dircms_sp3_gbk**:这可能是CMS的一个版本号,"GBK"是简体中文的编码格式,表示这个版本的CMS支持...
在部署苹果CMS前,你需要确保服务器上已经安装了PHP运行环境,比如PHP-FPM(FastCGI Process Manager)和Nginx或Apache服务器。同时,还要注意PHP的版本兼容性,因为不同版本的PHP可能支持的函数和特性有所不同,这...
总之,74cms v4.2.X的任意文件读取漏洞和SQL漏洞构成了严重的信息安全威胁。理解和防范这些漏洞对于保护网站和用户数据至关重要。通过及时修补、强化安全策略和持续监控,可以有效地降低此类风险。
文件中提到了漏洞可以通过service.php文件加密SQL语句执行任意SQL命令。service.php文件中包含了一个lockString函数和unlockString函数,前者用于加密字符串,后者用于解密。由于解锁函数存在逻辑缺陷,导致攻击者...
在苹果CMS系统中,这可能是由于后台程序在尝试执行SQL语句时,遇到了不符合MySQL语法的代码片段。例如,可能是拼写错误、缺少括号、未正确引用字段名等原因。此时,我们需要检查相关的PHP代码,特别是User.php等核心...
5. **_install.txt**: 这个文件可能是安装指南,详细描述了如何在服务器上部署和配置PHP JTBC CMS。通常包括服务器环境需求(如PHP版本、MySQL支持等)、文件上传、数据库配置和初始化步骤。 6. **_mysql**: 此...
`install.php`是系统安装文件,通常包含数据库配置、权限检查和初始数据导入等功能,为用户提供一键式安装体验。 5. **职位管理模块** `job.php`可能与职位发布或招聘管理相关,表明PHP168 CMS支持企业发布招聘...