PHPCMS V9 SQL查询篇

本文详细介绍了PHPCMS V9中各种数据调用方法,包括单条或多条数据的调用、分页调用、自定义返回变量等,并提供了调用同一账号下其他数据库或外部数据的具体实例。
-------------
添加查询条件
{php $sql5 = " pay_type_int = 24"}
{pc:content action="lists" catid="11"   moreinfo="1"  where="$sql5"  num="1" order="listorder asc,inputtime asc" page="$page"  cache="$cachetime" }

同时调用指定栏目和指定推荐位
{pc:get sql="SELECT * FROM v9_house WHERE id IN (SELECT id FROM v9_position_data WHERE posid =2) or catid in(11,12) order by id DESC" num="7"   return="data" }

同时调用两个不同表的相同字段
{pc:get sql="(select id,title,catid,inputtime from v9_house where status = 99) union (select id,title,catid,inputtime from v9_qiugou where status = 99) ORDER BY inputtime DESC limit 7 --" return="data"}


调用需求:文章范围为59 60 61三个栏目,并且推送到了27 和28两个推荐位;
{pc:get sql="SELECT * FROM v9_news WHERE id IN (SELECT id FROM v9_position_data WHERE posid in(27,28) and catid in(59,60,61)) order by listorder DESC" cache="3600" start="3" num="7" return="data" }

PHPCMS V9的get标签调用 

1、调用本系统单条数据,示例(调用ID为1的信息,标题长度不超过25个汉字,显示更新日期):
{get sql="select * from phpcms_content where contentid=1" /}
标题:{str_cut($r[title], 50)} URL:{$r[url]} 更新日期:{date('Y-m-d', $r[updatetime])} 
2、调用本系统多条数据,示例(调用栏目ID为1通过审核的10条信息,标题长度不超过25个汉字,显示更新日期):
{get sql="select * from phpcms_content where catid=1 and status=99 order by updatetime desc" rows="10"}
     标题:{str_cut($r[title], 50)} URL:{$r[url]} 更新日期:{date('Y-m-d', $r[updatetime])}
{/get}
3、带分页,示例(调用栏目ID为1通过审核的10条信息,标题长度不超过25个汉字,显示更新日期,带分页):
{get sql="select * from phpcms_content where catid=1 and status=99 order by updatetime desc" rows="10" page="$page"}
     标题:{str_cut($r[title], 50)} URL:{$r[url]} 更新日期:{date('Y-m-d', $r[updatetime])}
{/get}
分页:{$pages}
4、自定义返回变量,示例(调用栏目ID为1通过审核的10条信息,标题长度不超过25个汉字,显示更新日期,返回变量为 $v):
{get sql="select * from phpcms_content where catid=1 and status=99 order by updatetime desc" rows="10" return="v"}
     标题:{str_cut($v[title], 50)} URL:{$v[url]} 更新日期:{date('Y-m-d', $v[updatetime])} 
{/get}
5、调用同一帐号下的其他数据库,示例(调用数据库为bbs,分类ID为1的10个最新主题,主题长度不超过25个汉字,显示更新日期):
{get dbname="bbs" sql="select * from cdb_threads where fid=1 order by dateline desc" rows="10"}
     主题:{str_cut($r[subject], 50)} URL:http://bbs.phpcms.cn/viewthread.php?tid={$r[tid]} 更新日期:{date('Y-m-d', $r[dateline])} 
{/get}
6、调用外部数据,示例(调用数据源为bbs,分类ID为1的10个最新主题,主题长度不超过25个汉字,显示更新日期):
{get dbsource="bbs" sql="select * from cdb_threads where fid=1 order by dateline desc" rows="10"}
     主题:{str_cut($r[subject], 50)} URL:http://bbs.phpcms.cn/viewthread.php?tid={$r[tid]} 更新日期:{date('Y-m-d', $r[dateline])} 
{/get}


7、当前栏目调用父级及以下栏目信息方法
{php $arrchildid = $CATEGORYS[$CAT[parentid]][arrchildid]}
{pc:get sql="SELECT * FROM v9_news where catid in($arrchildid) cache="3600" page="$page" num="12" return="data"}





不知道有没有朋友在使用中遇到这几种方法不能满足需求的时候呢?
例如:取出评论数最多的第3条到第10条记录,有人说我是多此一举,一般取最多评论没理由不取第一和第二条,因为PHPCMS的缩略图对43这样的尺寸比较好,对长条形(如34)的图片缩略效果不好,为了自己手动更新评论最多的第一和第二条记录,故此不想自动更新读取前两条。

<ul>
<!--{get sql="select A.contentid,A.catid,A.title,A.thumb,A.description,A.url,A.status,A.updatetime,B.contentid,B.hits,B.comments from `phpcms_content` as A INNER JOIN `phpcms_content_count` as B ON A.contentid=B.contentid and A.status=99 and LENGTH(A.thumb)>0 order by B.comments desc LIMIT 3,7"}-->
<li><span class="xxnse_fen2">{$r[comments]}人参与评论</span>?<a href="{$r[url]}" title="{$r[title]}">{str_cut($r[title], 28)}</a></li>
<!--{/get}-->
</ul>

关键点就在 order by B.comments desc LIMIT 3,7 (表示从第3条记录开始,向下读取7条数据)这个在MYSQL是经常用,我抱着试试看的想法,结果是可以的。


phpcms V9 保留了2008get标签的使用方法
它包括了2种方式一种是内部数据,另一种是外部数据
我们先分析下内部数据的使用方法
1、内部数据的调用

        {pc:get sql="SELECT * FROM `XX` WHERE  fid =$ltid AND digest =2 AND ifupload =1 ORDER BY tid DESC" num="2" cache= "3600" return="data" } 
        {loop $data $r}

        。。。。。

      {/loop}{/pc}

由此可以看出  get 语句支持num的用法但是不支持 limit 55.这样的用法
实在是很遗憾
num是调用的条数

2、外部数据的调用
{ pc : get sql = "SELECT * FROM phpcms_member" cache = "3600" page = "$page" dbsource = "discuz" return = "data" }
<ul>
{ loop $data $key $val }
{ $val [ username ]}< br />
{ /loop}
</ ul >
{ $pages }
{/ pc }
一个是数据源,一个是产生的pages翻页效果



### PHPcms V9 SQL注入漏洞原理及防御方法 #### 1. 漏洞原理 PHPcms V9 是一款开源的内容管理系统,由于其代码中存在对用户输入数据的过滤不严问题,可能导致 SQL 注入漏洞。具体来说,PHPcms V9 在处理某些参数时未进行充分的转义或验证,使得攻击者可以通过构造恶意的 SQL 语句来绕过系统的安全机制[^1]。 例如,在 `phpcms\modules\content\content.php` 文件中,可能存在以下类似代码: ```php $catid = $_GET[&#39;catid&#39;]; $sql = "SELECT * FROM content WHERE catid = $catid"; ``` 如果 `$catid` 参数未经过适当过滤,攻击者可以提交如下 URL 参数: ``` ?catid=1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,username,password FROM admin; ``` 这将导致数据库返回管理员用户名和密码等敏感信息[^3]。 #### 2. 防御方法 为了防止 SQL 注入攻击,可以采取以下措施: - **使用预处理语句(Prepared Statements)** 预处理语句通过分离 SQL 逻辑和用户输入,有效避免了 SQL 注入风险。以下是使用 PDO 的示例代码: ```php $stmt = $pdo->prepare(&#39;SELECT * FROM content WHERE catid = :catid&#39;); $stmt->execute([&#39;catid&#39; => $_GET[&#39;catid&#39;]]); $result = $stmt->fetchAll(); ``` - **严格验证用户输入** 对所有用户输入的数据进行严格的类型检查和长度限制。例如,确保数字类型的参数为整数: ```php if (is_numeric($_GET[&#39;catid&#39;])) { $catid = (int)$_GET[&#39;catid&#39;]; } else { die(&#39;Invalid input&#39;); } ``` - **启用 WAF 防护** 引用中的 `waf.php` 文件提供了一种有效的防护手段。通过在需要防护的页面中加入以下代码,可以实现对 SQL 注入和 XSS 攻击的初步防护: ```php require_once(&#39;waf.php&#39;); ``` 此脚本会拦截并过滤掉常见的恶意请求[^2]。 - **更新系统版本** 确保使用的 PHPcms 版本是最新的,并及时应用官方发布的补丁程序。官方通常会在新版本中修复已知的安全漏洞。 - **日志监控与报警** 实施全面的日志记录机制,监控异常的 SQL 查询行为,并设置实时报警功能,以便快速响应潜在的攻击行为。 --- ###
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值