织梦标签不能嵌套的2种解决方法(织梦标签替换) 我们用织梦建站时,嵌套标签,标签原封不动的被展示了出来而未被解析,举个例子 代码如下: {dede:listpagesize=12} liahref=/plus/jobs.php?lang={dede:global.mingzi/}jobid=[field:id/][field:jobname/]/a/li {/dede:list} 当运行的时候,发现{dede:global
linux服务器wdcp面板做301域名重定向设置 wdcp面板做301域名重定向设置 大家一般习惯都是把abc.com做301重定向到www.abc.com上,不过在WDCP控制面板里做301重定向。 首先,在wdcp新建站点时就要注意了,最好新创建带www的网站,域名那项一定要填带www的,如果你填了不带www的域名,然后把网站程序放
阿里云提示织梦dedecms支付模块漏洞解决办法 最近看到阿里云后台提示了织梦dedecms的支付模块注入漏洞导致SQL注入。引起的文件是/include/payment/alipay.php文件,下面告诉大家修复方法: 找到并打开/include/payment/alipay.php文件, 在里面找到如下代码: $order_sn = trim($_GET[out_trade_no]);
阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法 阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面告诉大家怎么修复这个漏洞: 首先
wdcp面板添加二级域名手机域名m方法 第一、我们需要在WDCP环境中已有这个域名的一级域名添加在里面 如果我们需要让主机/站点支持泛解析域名,那我们需要在对泛域名的支持,一般不需要开启勾选,然后在绑定域名里添加*.域名设置。 第二、设置二级域名 点击左侧菜单站点列表,我们可以看到已经添
阿里云提示织梦后台文件media_add.php任意上传漏洞解决办法 漏洞描述: dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码
wdcp面板nginx服务器如何把二级目录301重定向到二级域名(nginx配置301跳转) 我们知道在linux里做二级目录301重定向的方法,可以参考《二级目录301重定向到二级域名方法》,wdcp面板nginx服务器如何把二级目录301重定向到二级域名方法如下: 在rewrite规则管理里增加m_nginx.conf文件 m_nginx.conf文件里输入以下代码: location ~* ^/
dedecms织梦uploadsafe.inc.php上传漏洞解决方法(dedecms任意文件上传漏洞) 漏洞描述: dedecms过滤逻辑不严导致上传漏洞。 下面告诉大家解决的办法: 我们找到并打开/include/uploadsafe.inc.php文件,在里面找到如下代码: if(empty(${$_key._size})) { ${$_key._size} = @filesize($$_key); } 在其下面添加如下代码: $imtypes = a
织梦dedecms搜索指定栏目文档方法(织梦获取栏目名称) 织梦默认代码有这样一个代码,方便快捷解决这样的难题。只需要在模板搜索代码中加入input type=hidden name=typeid value=栏目ID号即可。 以下分享下实站操作案例: 要求:网站首页有一个搜索;要求在产品栏目下增加一个搜索框,指定栏目文档搜索。首页的搜
dedecms织梦select_soft_post.php任意文件上传漏洞解决方案 在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具
dedecms织梦图集标签实现数字自增教程 dede:field name=imgurls alt=图片输出区}div class=递增[field:imgsrc/]/div{/dede:field} 下面结果: div/xxx/xxx.jpg/div div/xxx/xxx.jpg/div div/xxx/xxx.jpg/div div/xxx/xxx.jpg/div div/xxx/xxx.jpg/div 这个递增的标签是什么? 我在网站搜索了下没
阿里云提示plus/search.php注入漏洞修复方法 漏洞描述: dedecms变量覆盖导致注入漏洞。 存在漏洞的文件/plus/search.php,找到以下代码 //引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)is_array($typeArr)) { foreach($typeArras$id=$typename) { $k