`
mengdejun
  • 浏览: 405308 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

php执行SQL文件 CMS安装

    博客分类:
  • Php
阅读更多
<?php
class DBManager
{
    var $dbHost = '';
    var $dbUser = '';
    var $dbPassword = '';
    var $dbSchema = '';
    var $conn;
    function __construct($host,$user,$password,$schema)
    {
        $this->dbHost = $host;
        $this->dbUser = $user;
        $this->dbPassword = $password;
        $this->dbSchema = $schema;
    }
    public function executeFromString($sql,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
    {
    	 return $this->execute($sql,$delimiter,$prefix ,$commenter);
    }
    public function executeFromFile($sqlPath,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
    {
        //判断文件是否存在
        if(!file_exists($sqlPath))return false;
        $handle = fopen($sqlPath,'rb');    
        $sqlStr = fread($handle,filesize($sqlPath));
        fclose($handle);
        return $this->execute($sqlStr,$delimiter,$prefix ,$commenter);
    }
    protected function execute($sqlStr,$delimiter = '(;\n)|((;\r\n))|(;\r)',$prefix = '',$commenter = array('#','--'))
    {
    	//通过sql语法的语句分割符进行分割
        $segment = explode(";",trim($sqlStr)); 
        //var_dump($segment);
        //去掉注释和多余的空行
        foreach($segment as & $statement):
            $sentence = explode("\n",$statement);
            $newStatement = array();
            foreach($sentence as $subSentence):
                if(''!= trim($subSentence)):
                    //判断是会否是注释
                    $isComment = false;
                    foreach($commenter as $comer):
                        if(eregi("^(".$comer.")",trim($subSentence))):
                            $isComment = true;
                            break;
                        endif;
                    endforeach;
                    //如果不是注释,则认为是sql语句
                    if(!$isComment)
                        $newStatement[] = $subSentence;                    
                endif;
            endforeach;
            $statement = $newStatement;
        endforeach;
        //对表名加前缀
        if('' != $prefix)://只有表名在第一行出现时才有效 例如 CREATE TABLE talbeName
            $regxTable = "^[\`\'\"]{0,1}[\_a-zA-Z]+[\_a-zA-Z0-9]*[\`\'\"]{0,1}$";//处理表名的正则表达式
            $regxLeftWall = "^[\`\'\"]{1}";
            $sqlFlagTree = array
            (
            		"CREATE" => array("TABLE" => array("$regxTable" => 0)),
                    "INSERT" => array("INTO" => array("$regxTable" => 0))
            );
                            
            foreach($segment as & $statement):
                $tokens = split(" ",$statement[0]);
                $tableName = array();
                $this->findTableName($sqlFlagTree,$tokens,0,$tableName);
                if(empty($tableName['leftWall'])):
                    $newTableName = $prefix.$tableName['name'];
                else:
                    $newTableName = $tableName['leftWall'].$prefix.substr($tableName['name'],1);
                endif;
                $statement[0] = str_replace($tableName['name'],$newTableName,$statement[0]);
            endforeach;
        endif;       
        //组合sql语句
        foreach($segment as & $statement):
            $newStmt = '';
            foreach($statement as $sentence):
                $newStmt = $newStmt.trim($sentence)."\n";
            endforeach;
            $statement = $newStmt;
        endforeach;
        self::saveByQuery($segment);
        return true;
    }
    private function saveByQuery($sqlArray)
    {
        $this->conn = mysql_connect($this->dbHost,$this->dbUser,$this->dbPassword);
        mysql_select_db($this->dbSchema,$this->conn);
        foreach($sqlArray as $sql):
            mysql_query($sql,$this->conn);
        endforeach;      
    }
    public function close()
    {
    	mysql_close($this->conn);
    }
    private function findTableName($sqlFlagTree,$tokens,$tokensKey=0,$tableName = array())
    {
        $regxLeftWall = "^[\`\'\"]{1}";
        if(count($tokens)<=$tokensKey)
            return false;        
        if('' == trim($tokens[$tokensKey])):
            return self::findTableName($sqlFlagTree,$tokens,$tokensKey+1,$tableName);
        else:
            foreach($sqlFlagTree as $flag => $v):
                if(eregi($flag,$tokens[$tokensKey])):
                    if(0==$v):
                        $tableName['name'] = $tokens[$tokensKey];
                        if(eregi($regxLeftWall,$tableName['name'])):
                            $tableName['leftWall'] = $tableName['name']{0};
                        endif;
                        return true;
                    else:
                        return self::findTableName($v,$tokens,$tokensKey+1,$tableName);
                    endif;
                endif;
            endforeach;
        endif;
        return false;
    }
}
?>

 php执行数据库文件

分享到:
评论

相关推荐

    PHP制作CMS安装功能

    在PHP开发中,创建一个内容管理系统(CMS)是常见的任务,而CMS的安装功能是其核心组成部分之一。本文将深入探讨如何使用PHP实现CMS的安装功能,为...通过不断的实践和学习,你可以构建出更加健壮和安全的CMS安装功能。

    云业CMS(yunyecms)的多处SQL注入审计分析.pdf

    在云业CMS(yunyecms)的后台文件de*.php中,存在一个SQL注入漏洞。在该文件中,de*_add函数对GET和POST参数进行了判断,但是没有对参数进行安全过滤,导致用户输入的参数可以直接拼接到SQL语句中执行,造成SQL注入...

    74CMS 3.0 SQL注入漏洞后台.docx

    74CMS 3.0 SQL 注入漏洞后台 本节将对 74CMS 3.0 SQL 注入漏洞后台进行详细分析,首先介绍了攻击环境的搭建,然后对代码进行了详细的审计,最后对漏洞进行了分析。 一、搭建攻击环境 为了进行攻击,我们需要搭建...

    php-CMS文件管理器

    【PHP CMS文件管理器】是一款基于PHP编程语言开发的小型内容管理系统,主要功能集中在文件管理上,适合开发者学习和参考其源代码。这款系统能够帮助用户便捷地上传、下载、预览、编辑以及删除服务器上的文件,对于...

    CSZ CMS 1.2.X sql注入漏洞

    CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 ## 二、漏洞影响 CSZ CMS ...

    极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞.pdf

    例如,在FrPHP/lib/Controller.php文件中的frparam()函数中,我们发现了一个SQL注入漏洞。该函数用于获取URL参数值,但是在处理参数值时,却没有进行充分的安全检查和过滤。攻击者可以inject恶意的SQL代码,访问或...

    S-CMS PHP v30存在SQL注入漏洞1

    S-CMS PHP v3.0的这个SQL注入漏洞主要出现在/js/scms.php文件的第182-204行。问题在于程序在第83行接收了通过POST方式传递的pageid值,并在第87行和第95行直接将其拼接到SQL查询语句中,没有进行充分的过滤和验证。...

    CMS-PHP.zip_cms_php cms

    2. **数据库文件**:可能包含SQL脚本,用于在安装过程中创建和初始化CMS所需的数据库结构。 3. **配置文件**:如`config.php`,存储了系统的设置,如数据库连接信息、站点信息等。 4. **前端资源**:包括HTML、CSS...

    基于PHP的熊海CMS 网站综合管理系统.zip

    8. **插件和模块开发**:如果熊海CMS支持扩展,了解如何编写和安装插件或模块可以增强系统的功能。 9. **响应式设计**:现代CMS通常需要支持移动设备,理解响应式设计原则和使用Bootstrap等框架可以创建适应各种...

    php168sql注入漏洞

    2. **解压0417ghcms_v20150416.zip压缩包**:下载并解压包含漏洞的CMS系统文件。 3. **将国徽CMS政府版安装程序重命名ghcmscopy至PHPStudy web根目录**:准备安装环境。 4. **访问...

    帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

    在使用帝国CMS进行网站开发时,经常需要在PHP文件中调用数据库类以执行SQL语句来实现数据的增删改查操作。帝国CMS提供了一套方便的数据库类,能够让我们更高效地管理数据库操作,以下是在帝国CMS环境下执行SQL语句的...

    苹果CMS 海洋CMS采集资源图片UP.PHP文件

    总的来说,这个`UP.PHP`文件是苹果CMS和海洋CMS系统中处理图片资源的关键组件,它的功能全面且复杂,涵盖了图片上传、采集、存储、权限控制等多个环节,对于网站的正常运行和用户体验有着重要影响。在使用时,确保...

    一个开源的PHP的CMS系统

    通常包括系统需求、环境配置、数据库设置、上传文件、运行安装脚本等步骤,确保用户能正确安装和启动系统。 6. **dircms_sp3_gbk**:这可能是CMS的一个版本号,"GBK"是简体中文的编码格式,表示这个版本的CMS支持...

    74cms v4.2.X任意文件读取漏洞

    总之,74cms v4.2.X的任意文件读取漏洞和SQL漏洞构成了严重的信息安全威胁。理解和防范这些漏洞对于保护网站和用户数据至关重要。通过及时修补、强化安全策略和持续监控,可以有效地降低此类风险。

    CmsEasy crossall_act.php SQL注入漏洞.md

    文件中提到了漏洞可以通过service.php文件加密SQL语句执行任意SQL命令。service.php文件中包含了一个lockString函数和unlockString函数,前者用于加密字符串,后者用于解密。由于解锁函数存在逻辑缺陷,导致攻击者...

    PHP_JTBC_CMS.tar.gz_CMS + PHP_JTBC_cms php_php cms

    5. **_install.txt**: 这个文件可能是安装指南,详细描述了如何在服务器上部署和配置PHP JTBC CMS。通常包括服务器环境需求(如PHP版本、MySQL支持等)、文件上传、数据库配置和初始化步骤。 6. **_mysql**: 此...

    PHP168CMS整站系统

    `install.php`是系统安装文件,通常包含数据库配置、权限检查和初始数据导入等功能,为用户提供一键式安装体验。 5. **职位管理模块** `job.php`可能与职位发布或招聘管理相关,表明PHP168 CMS支持企业发布招聘...

    PHP Enter CMS v4.1.7.zip

    2. `说明.htm`:这是系统的说明文档,可能包含关于如何安装、配置和使用PHP Enter CMS的基本信息和指导。 3. `post.php`:此文件可能是用于用户发布新闻的脚本,处理用户提交的信息,并将它们存储到数据库中。 4. ...

    php开发的X6CMS

    在【描述】中提到的"php ci 开发的cms系统是学习phpci的教程",这意味着X6CMS不仅是一个实际运行的CMS产品,同时也是学习和理解CI框架的实例。通过分析和研究X6CMS的源代码,开发者可以深入理解CI的MVC(模型-视图-...

Global site tag (gtag.js) - Google Analytics