Интересные возможности 1С




Принцип обмена данными из 1С с сайтом (на MySQL) и выдачи (публикации) этих данных по запросу.
PHP-Скрипт автоматической загрузки данных из файла данных в формате CSV в базу данных сайта работающего на WordPress.

В продолжение моей темы: 1С:Альфа-Авто Автосалон Автосервис: обмен с сайтом.
С помощью данного скрипта можно загружать в автоматическом режиме, по расписанию, данные сервисных книжек (ремонтов авто) из 1С:Альфа-Авто Автосалон Автосервис.
Также можно загружать данные в ручном режиме: для этого делается скрытая страница, где размещается специальная кнопка.
Комментарии размещенные внутри скрипта разъяснят логику и порядок действия.
Комментарии с "/////    echo" использовались для отладки.
Дополнительно создана таблица для журналирования результатов загрузки данных.
Скрипт включает в себя защиту от SQL инъекций (думаю безопасность соблюдена в полной мере).
В кратце:
1. Пишется скрипт, который запускает этот.
2. Создается регламентное задание в WordPress, по которому запускается скрипт из п.1. 
3. Этот скрипт осуществляет проверку на существование файла обмена в папке.
4. Если данные не новые, загрузка не производится.
5. Если данные новые, очищается таблица сервисных книжек.
6. Загружаются новые данные.

Собственно сам скрипт:

<?php // Полная загрузка сервисных книжек, создан 2024-01-05 12:44:55

global $wpdb2;
global $failure;
global $file_hist;

/////  echo '<H2><b>Старт загрузки</b></H2><br>';

$failure=FALSE;
//подключаемся к базе
$wpdb2 = include_once 'connection.php'; ; // подключаемся к MySQL
// если не удалось подключиться, и нужно оборвать PHP с сообщением об этой ошибке
if (!empty($wpdb2->error))
{
/////   echo '<H2><b>Ошибка подключения к БД, завершение.</b></H2><br>';
$failure=TRUE;
wp_die( $wpdb2->error );
}

$m_size_file=0;
$m_mtime_file=0;
$m_comment='';
/////проверка существования файлов выгрузки из 1С
////файл выгрузки сервисных книжек
$file_hist = ABSPATH.'/_1c_alfa_exchange/AA_hist.csv';
if (!file_exists($file_hist))
{
/////   echo '<H2><b>Файл обмена с сервисными книжками не существует.</b></H2><br>';
$m_comment='Файл обмена с сервисными книжками не существует';
$failure=TRUE;
}

/////инициируем таблицу лога
/////если не существует файла то возврат и ничего не делаем
if ($failure){
///включает защиту от SQL инъекций и данные можно передавать как есть, например: $_GET['foo']
/////   echo '<H2><b>Попытка вставить запись в лог таблицу</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>$m_mtime_file,'last_size_upload'=>$m_size_file,'comment'=>$m_comment));
wp_die();
/////    echo '<H2><b>Возврат в начало.</b></H2><br>';
return $failure;
}
/////проверка лога загрузки, что бы не загружать тоже самое
$masiv_data_file=stat($file_hist);   ////передаем в массив свойство файла
$m_size_file=$masiv_data_file[7];    ////получаем размер файла
$m_mtime_file=$masiv_data_file[9];   ////получаем дату модификации файла
////создаем запрос на получение последней удачной загрузки
////выбираем по штампу времени создания (редактирования) файла загрузки AA_hist.csv, $m_mtime_file

/////   echo '<H2><b>Размер файла: '.$m_size_file.'</b></H2><br>';
/////   echo '<H2><b>Штамп времени файла: '.$m_mtime_file.'</b></H2><br>';
/////   echo '<H2><b>Формирование запроса на выборку из лога</b></H2><br>';
////препарируем запрос
$text_zaprosa=$wpdb2->prepare("SELECT * FROM `vin_logs` WHERE `last_mtime_upload` = %s", $m_mtime_file);
$results=$wpdb2->get_results($text_zaprosa);

if ($results)
{   foreach ( $results as $r)
{
////если штамп времени и размер файла совпадают, возврат
if (($r->last_mtime_upload==$m_mtime_file) && ($r->last_size_upload==$m_size_file))
{////echo '<H2><b>Возврат в начало, т.к. найдена запись в логе.</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>$m_mtime_file,'last_size_upload'=>$m_size_file,'comment'=>'Загрузка отменена, новых данных нет, т.к. найдена запись в логе.'));
wp_die();
return $failure;
}
}
}
////если данные новые, пишем в лог запись о начале загрузки
/////echo '<H2><b>Попытка вставить запись о начале загрузки в лог таблицу</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>0, 'last_size_upload'=>$m_size_file, 'comment'=>'Начало загрузки'));

////очищаем таблицу
$clear_tbl_zap=$wpdb2->prepare("TRUNCATE TABLE %s", 'vin_history');
$clear_tbl_zap_repl=str_replace("'","`",$clear_tbl_zap);
$results=$wpdb2->query($clear_tbl_zap_repl);
/////   echo '<H2><b>Очистка таблицы сервисных книжек</b></H2><br>';
if (empty($results))
{
/////   echo '<H2><b>Ошибка очистки таблицы книжек, завершение.</b></H2><br>';
//// если очистка не удалась, возврат
$failure=TRUE;
wp_die();
return $failure;
}

////загружаем данные
$table='vin_history';         // Имя таблицы для импорта
//$file_hist Имя CSV файла, откуда берется информация     // (путь от корня web-сервера)
$delim=';';          // Разделитель полей в CSV файле
$enclosed='"';      // Кавычки для содержимого полей
$escaped='\

26 Comments

  1. TODD22

    Зачем каждый раз вызывать функцию Символ(34) ? нельзя её один раз вызвать, получить значение символа, поместить его в переменную ?

    Reply
  2. FilatovRA

    (1) TODD22, можно, но это сильно снизит читаемость кода.

    Reply
  3. Perrojka

    (2) Если назвать Символ34 то та же самая читаемость.

    А вообще слишком громкий заголовок. Это скорее

    Пара примеров использования сторонних языков программирования из 1С
    Reply
  4. TODD22

    (2)

    можно, но это сильно снизит читаемость кода.

    Действительно… Лучше вызывать системную функцию +100500 раз… И замедлить работу системы.

    Reply
  5. FilatovRA

    (3) Perrojka, (4) TODD22 Про вызов не подумал

    Reply
  6. TODD22

    (5)

    Про вызов не подумал

    А вообще в рекомендациях по разработке на ИТС написано что вместо функции Символ(10) нужно использовать Символ.ПС. то есть не вызывать функцию если есть в системном наборе значений. Но в наборе символом немого. Видимо рекомендация всё по той же самой причине… что бы не вызывать системную функцию.

    Reply
  7. unichkin

    За выполнение java-скрипт через html плюс, еще одна зарубка на приклад…

    Reply
  8. kraynev-navi
    Дисководы.item(0).eject();

    уже за это плюс! ))))

    Reply
  9. necropunk
    Однако нередко бывает, что запуск скриптов запрещён локальной политикой безопасности, в таком случае нам поможет HTML-приложение, которое по умолчанию имеет доступ к файловой системе

    Плохому вы людей учите 🙂 Но плюс, конечно, хорошо бы всем уметь с легкостью пользоваться сторонними фишками из 1С а не писать велосипедов…

    Reply
  10. v3rter

    (9) necropunk, Админам тоже полезно знать, на что способен продвинутый пользователь из внешне кажущейся безопасной 1С 🙂

    В прошлом веке утверждали, что в произвольной скриптовой/языковой среде достаточно доступа к файловой системе для написания «червей», а возможности модификации кода из кода — вирусов.

    Я имею в виду, админ 1С должен с осторожностью давать право на запуск внешних обработок и закрывать доступ в конфигуратор.

    Потому что возможность запуска произвольного кода в среде 1С делает из нее вектор таргетированных атак.

    Reply
  11. necropunk

    (10) v3rter, да понятное дело. Бывают и веб-сервисы, позволяющие выполнять произвольный запрос и передавать компоновку. Я так, шучу, скорее, там смайлик же стоит.

    Reply
  12. v3rter

    Как только 1С начнут массово использовать как инструмент доставки троянов, шифраторов и прочего пэйлоада, в платформе появятся инструменты безопасности и подписи обработок, аналогичные, например, Microsoft Office, и начнется регулярный выпуск хотфиксов. Считайте это футуристическим прогнозом 🙂

    Reply
  13. premierex

    (0) Рассмотрим ситуацию, в которой у нас есть ПК с установленной операционной системой Windows и установленной 1С 8.3.6. .

    А если рассмотреть ситуацию с установленной 1С 8.2 к примеру? Почту как отправлять будем? Практически все почтовые сервера перешли на SSL (TSL) шифрование, которое не работает на платформе 8.2? Неплохо было бы и этот вопрос осветить.

    Reply
  14. v3rter

    (14) premier, настраивать stunnel , например http://infostart.ru/public/58093/

    Reply
  15. premierex

    (15) v3rter, или, например, использовать объект «CDO.Message», что к теме публикации, как мне кажется, ближе.

    Reply
  16. FilatovRA

    (16) premier, как отправлять через CDO уже неплохо описано

    Reply
  17. v3rter

    Не знал про CDO, но сходу нашел про него http://infostart.ru/public/16585/

    Reply
  18. CheBurator

    моя отправлялка по CDO с кучей разных полезных обвесок http://infostart.ru/public/14131/ — наверное больше чем с 2500 адресов отправляет в разных компаниях (с каждой бы рублей по 300…) — а я написал взяв за основу пример от avb (еще более ранний)

    Reply
  19. Yashazz

    Забавно видеть очередную перелицовку давно известных книг под видом самостоятельной публикации, забавно… То же «Системное программирование 1С» А.Михайлова — сколько его, родимое, копипастили без указания первоисточника…

    Reply
  20. Ganjubas

    В пример автора:

    ПутьКСкрипту = wshShell.expandEnvironmentStrings(«%HOMEPATH%») + «VBSFrom1C.vbs»;

    оказалось нужно внести правку:

    ПутьКСкрипту = «C:» + wshShell.expandEnvironmentStrings(«%HOMEPATH%») + «VBSFrom1C.vbs»;

    в случае если уверен что папка в переменной %HOMEPATH% находится на диске «C»

    Reply
  21. LexSeIch

    (12) v3rter,

    К сожалению, уже используют: «Доктор Веб» сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя (22 июня 2016 года) … источник

    Reply
  22. FilatovRA

    (20) Yashazz, при написании данной статьи не копировалось ни одной книги, о какой вы говорить?

    Reply
  23. FilatovRA

    (22) LexSeIch, вполне ожидаемо, и вектор выбран идеально.

    Reply
  24. v3rter

    Кстати, год назад было для 7.7 http://www.klerk.ru/soft/news/25630/

    Появился вирус для 1С

    16.06.05 18:48

    Просмотров: 1464

    Лаборатория Касперского сообщает о регистрации первой вредоносной программы, поражающей систему 1С:Предприятие.

    Вирус, получивший название Virus.1C.Tanga.a, был создан в исследовательских целях. Создатель программы сам направил ее экспертам Лаборатории Касперского для изучения. Автор Tanga минимизировал время анализа кода и ущерб от его возможного распространения — лишил вирус каких-либо деструктивных функций и снабдил развернутым описанием на русском языке.

    Для своего распространения Tanga использует язык модулей «1С». Он позволяет вирусу обращаться к другим дисковым файлам, включая и файлы-отчеты, подобные зараженным, и таким образом размножаться. Данный вредоносный код является первой полноценной программой-инфектором, созданной для платформы «1С:Предприятие7.7» и записывающей свой код в служебные файлы системы формата .ERT.

    Reply
  25. FilatovRA

    (21) Ganjubas, большое спасибо, не заметил, можно вот так:

        ПутьКСкрипту      = wshShell.expandEnvironmentStrings(«%HOMEDRIVE%») + wshShell.expandEnvironmentStrings(«%HOMEPATH%») + «JavascriptFrom1C.hta»;
    
    Reply
  26. madonov

    (8) kraynev-navi, жаль, что 1ое апреля в 2017-ом выпадает на субботу.

    А то бы утро у пользователей началось с войны с дисководами =)).

    Reply

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *