SQL命令批量替换DedeCms文章标题 关键字标签内容方法

DeDeCMS 标题批量替换 update dede_archives set title=replace(title,旧标题,新标题) DeDeCMS 文章作者批量替换 update dede_archives set writer=replace(writer,旧作者,新作者); DeDeCMS 文章来源批量替换 update dede_archives set source=replace(sourc

DeDeCMS 标题批量替换

update dede_archives set title=replace(title,'旧标题','新标题')

 

DeDeCMS 文章作者批量替换

update dede_archives set writer=replace(writer,'旧作者','新作者');

 

DeDeCMS 文章来源批量替换

update dede_archives set source=replace(source,'旧来源','新来源');

 

DeDeCMS 文章标签批量替换

update dede_tagindex set tag=replace(tag,'旧关键字','新关键字');

update dede_taglist set tag=replace(tag,'旧标签','新标签');

 

DeDeCMS 文章页关键字批量替换

update dede_archives set keywords=replace(keywords,'别人的','你的');

 

DeDeCMS 文章页描述批量替换

update dede_archives set description=replace(description,'旧描述','新描述');

 

DeDeCMS 文章Url规则批量替换

(把所有文章Url规则全部替换成{typedir}/{aid}.html这样一种形式)

update dede_arctype set namerule='{typedir}/{aid}.html';

 

DeDeCMS 内容批量替换

update dede_addonarticle set body=replace(body,'旧内容','新内容')

 

DeDeCMS 缩略图批量替换

update dede_archives set litpic=replace(litpic,'旧图地址','新图地址')

 

最后一个:DeDeCMS 清空所有文章SQL语句

DELETE FROM dede_addonarticle WHERE aid >= 1 and aid< =5000;

DELETE FROM dede_arctiny WHERE id >= 1 and id< =5000;

DELETE FROM dede_archives WHERE id >= 1 and id<=5000;

 

注意:清空回收站里所有的文章

delete dede_addonarticle,dede_archives,dede_arctiny   from dede_addonarticle,dede_archives,dede_arctiny where dede_addonarticle.aid=dede_archives.id and dede_arctiny.id=dede_archives.id  and  dede_archives.arcrank='-2'

这些个常用的都在这里,整理不足的欢迎留言补上。

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

1. 漏洞描述 Dedecms会员中心注入漏洞 2. 漏洞触发条件 http://127.0.0.1/dedecms5.7/member/reg_new.php?dopost=regbaseamp;step=1amp;mtype=%B8%F6%C8%CBamp;mtype=%B8%F6%C8%CBamp;userid=123asd123amp;uname=12asd13123amp;userpwd=123123amp;userpwdok=
织梦dedecms cookies泄漏导致SQL漏洞的修复方法。 文件在 member/inc/inc_archives_functions.php member/inc/inc_archives_functions.php 文件,搜索( 大概在239行的样子 ) echo input type=\hidden\ name=\dede_fieldshash\ value=\.md5($dede_addonfields
阿里云提示:织梦dedecms 支付模块注入漏洞导致SQL注入修复方法。 又是哪里有问题呢,文件在 i nclude/payment/ 下面 一、 include/payment/alipay.php 文件,搜索( 大概在137行的样子 ) $order_sn = trim($_GET[out_trade_no]); 修改为 $order_sn = trim( a
dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法: 补丁文件:/include/common.inc.php 漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start
防止DedeCMS错误警告日志data/mysql_error_trace.inc暴露后台管理地址,请使用FTP或远程登陆服务器下载或打开你网站下的 data/mysql_error_trace.inc 文件。用记事本查看此文件,此文件为DedeCms错误警告记录mysql查询错误,如果有后台查询出现错误,则会暴露