通達OA批量處理沒有結束但前台顯示已經結束的流程

2022-06-16 08:18:09 字數 2165 閱讀 5447

通達oa系統出現大量流程沒有結束,系統顯示結束的問題

通過查詢作業系統日誌,資料庫日誌,包括程式日誌沒有發現異常,通過觀察發現大量的流程結束時間都是在2016-02-16 17:32:xx時間的標誌

通過前台可以直接恢復,這樣只能乙個個手動處理,對大批量的問題需要通過其他方式進行

原始碼:

<?php 

include_once( "inc/auth.php" );

include_once( "inc/utility_all.php" );

include_once( "../prcs_role.php" );

if ( $login_user_priv != 1 )

$query = "update flow_run_prcs set prcs_flag='2' where run_id=".$run_id." and op_flag='1' order by prcs_id desc,prcs_time desc limit 1";

exequery( $connection, $query );

$query = "update flow_run set end_time=null where run_id=".$run_id." limit 1";

exequery( $connection, $query );

$content = "恢復執行此工作";

run_log( $run_id, $prcs_id, $flow_prcs, $login_user_id, 1, $content );

ob_end_clean( );

if ( !mysql_affected_rows( ) )

else

?>

$query = "update flow_run_prcs set prcs_flag='2' where run_id=".$run_id." and op_flag='1' order by prcs_id desc,prcs_time desc limit 1";

$query = "update flow_run set end_time=null where run_id=".$run_id." limit 1";

<?php 

header('content-type:text/html;charset=utf-8');

/* 批量插入使用者工號指令碼

1.連線資料庫

2.迴圈有問題的流程流水號

3.迴圈修改資料

*///連線資料庫

$conn=mysql_connect('192.168.8.200:3306','root','pass');

if(!$conn)

//選庫

$sql='use td_oa';

mysql_query($sql) or die('select database error');

//設定字符集

$sql='set names utf8';

mysql_query($sql);

//找到有問題的流水

/*//流程沒有結束,但是顯示結束的流程

select a.* from flow_run a,flow_run_prcs b

where a.run_id=b.run_id and a.end_time like '2016-02-16 17:32%' and a.begin_time>='2016-02-01 00:00:00' and a.del_flag=0 and a.end_time is not null

and (b.prcs_time is null and b.deliver_time is not null)

*/$run_id=array('1956932','1957092','1957208','1957217','1957258','1957413','1957413','1957452','1957602','1957690','1957690','1957690');

foreach($run_id as $v)

echo 'ok';

通達OA批量處理沒有結束但前台顯示已經結束的流程

通達oa系統出現大量流程沒有結束,系統顯示結束的問題 通過查詢作業系統日誌,資料庫日誌,包括程式日誌沒有發現異常,通過觀察發現大量的流程結束時間都是在2016 02 16 17 32 xx時間的標誌 通過前台可以直接恢復,這樣只能乙個個手動處理,對大批量的問題需要通過其他方式進行 原始碼 inclu...

php原始碼 亂碼 通達oa 通達OA 漏洞預警

通達oa歷史漏洞整理 通達oa 2015 漏洞型別 sql注射漏洞 inc common.inc.php sql注入generaldocumentmodelsmrecv.php 注入1 訪問任意檔案上傳漏洞路徑 ispirit im upload.php 漏洞 前台sql注入 影響版本 2015 i...

通達OA任意使用者登入

漏洞簡介 在 logincheck code.php 檔案,變數 uid 為攻擊者可控,攻擊者可改變 uid 引數,從而控制該 sql 語句返回 user 表中指定 uid引數的使用者資訊,便可通過偽造引數來達到登入任意使用者的目的。該漏洞可獲取任意使用者session,包括系統管理員 影響版本 通...