织梦dedecms手机搜索跳转到手机搜索模板教程1、首先打开php文件plus/search.php,代码全部复制,然后新建一个文件名为search_m.php的文件,把search.php里面的代码全部粘贴进去,search_m.php还是放在plus目录里面。 2、然后打开php文件include/arc.searchview.class.php复制全部代码,新建一个文件include/arc.searchview.classm.php代码粘贴进去。 3、修改一下php文件了,打开 ...
我们有时候在网站发布内容的时候会插入一些图片,尤其是那些使用织梦做图片类的网站时,在使用图片集的时候,会用到非常多的图片,这时候为了达到对每个图片的SEO优化,我们在上传图片时需要去给图片添加Alt属性来让搜索引擎更好的识别,但是图片的alt属性是需要手动去添加的,很繁琐,并且图片一般都是围绕标题来的,基本添加的alt属性和文章的标题差不多,这样我们可以让文章或者是图片集里的图片在添加上去之后自动把alt属性添加为文章的标题,这样既方便,又能够起到增加alt属性增强seo优化效果。下面就告诉大家具体的修改 ...
该程序包集成最新的Apache+Nginx+LightTPD+PHP+MySQL+phpMyAdmin+ZendOptimizer+ZendLoader,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序绿色小巧简易迷你仅有32M,有专门的控制面板。总之学习PHP只需一个包。对学习PHP的新手来说,WINDOWS下环境配置是一件很困难的事;对老手来说也是一件烦琐的事。因此无论你是新手还是老手,该程序包都是一个不错的选择。全面适合 Win2000/XP/2003/win7/wi ...
织梦的默认模板在/templets/default中,我们想更改模板内容直接在这里更改就可以了,很方便。但在更改搜索页面的模板search.htm时却经常出现一个问题。搜索页模板的文章显示条数我们不能更改。我们不能直接在搜索页模板中直接更改pagesize了。怎么办?很简单,我们需要更改plus/search.php中$pagesize=(isset($pagesize)&&is_numeric($pagesize))?$pagesize:10;把这个10改成你的显示条数就可以了。 ...
阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start=1即开始了自动SESSION会话,下面告诉大家怎么修复这个漏洞: 首先找到并打开/include/common.inc.php文件,在里面找到如下代码: if(strlen($svar)>0&&preg_match( ...
漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 修补方法:/member/soft_add.php文件154行,找到以下代码$urls.="{dede:linkislocal='1'text='{$servermsg1}'}$softurl1{/dede:link}\r\n"; 替换成  ...
最近看到阿里云后台提示了织梦dedecms的支付模块注入漏洞导致SQL注入。引起的文件是/include/payment/alipay.php文件,下面告诉大家修复方法:  找到并打开/include/payment/alipay.php文件, 在里面找到如下代码:      $order_sn=trim($_GET['out_trade_no']); 将其修改为如下代码: &nb ...
漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】 下面跟大家分享一下这个漏洞的修复方法:首先找到并打开 ...
漏洞描述:dedecms变量覆盖导致注入漏洞。 存在漏洞的文件/plus/search.php,找到以下代码//引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $id=>$typename) {&n ...
在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具体操作方法如下: 我们找到并打开/include/dialog/select_soft_post.php文件,在里面找到如下代码:      $fu ...