在本地搭建好環(huán)境以后,安裝cms到本地。
成都創(chuàng)新互聯(lián)公司專注于安順網站建設服務及定制,我們擁有豐富的企業(yè)做網站經驗。 熱誠為您提供安順營銷型網站建設,安順網站制作、安順網頁設計、安順網站官網定制、微信小程序服務,打造安順網絡公司原創(chuàng)品牌,更為您提供安順網站排名全網營銷落地服務。
在列表頁處的【列表內容模板(list.var) (*)】選擇框,選定□使用程序代碼
帝國CMS怎么過濾簡介中的換行段落標簽
重要的一步來了,加入代碼:
$r[smalltext]=str_replace(array("\r\n", "\r", "\n", "br /", "/p"),"",str_replace("p","",$r[smalltext]));
$listtemp=' h2 class="r"span[!--no.num--]./span a class="l" href="[!--titleurl--]" target="_blank"[!--title--]/a/h2
table width="80%" border="0" cellpadding="0" cellspacing="0"
tbody
tr
td[!--smalltext--]/td
/tr
tr
tdspan class="a"[!--titleurl--] - [!--newstime--]/span - a class="fl" href="[!--this.classlink--]" target="_blank"[!--this.classname--]/a/td
/tr
tr
td?/td
/tr
/tbody
/table';
①、$r[smalltext]的smalltext為簡介字段,按需更改。
②、str_replace(array("\r\n", "\r", "\n", "br /", "/p"),"", 這段是把字段里的換行、空格、段落過濾掉
③、到前臺在看,簡介字段就沒有html了,要過濾的內容用雙引號括起來
④、本文只是提供一個思路,可自由發(fā)揮!
這兩段代碼的區(qū)別在于:
!--list.var1--
!--list.var2--
!--list.var3--
!--list.var4--
!--list.var5--
與
!--list.var1--
!--list.var2--
!--list.var3--
的區(qū)別
大概意思就是說,前面的那個是循環(huán)了5次,下面的這個是循環(huán)了3次
如果!--list.var*--顯示5條數(shù)據(jù)的話
那么上面的那個顯示5組5條信息,也就是5*5條,25條
下面的那個顯示3組5條信息,也就是5*3條,15條
完整代碼,自己唔唔
?php
$bclassid=$class_r[$GLOBALS[navclassid]][bclassid];
?
[e:loop={"select?classid,classname?from?{$dbtbpre}enewsclass?where?bclassid=378?order?by?myorder,classid?desc",0,24,0}]
?php
$classurl=sys_ReturnBqClassname($bqr,9);//取得欄目地址
$bgcolor="";
if($bqr[classid]==$GLOBALS[navclassid])//當前欄目ID
{
$bgcolor="cur";
}?
?
li?class="item??=$bgcolor?"a?href="?=$classurl?"?=$bqr[classname]?/as?class="s"/s/li
[/e:loop]
bclassid=1??是欄目ID???注意?bclassid??是?父欄目???classid?終極欄目
網站被黑的因素分2中 一中是由于服務器空間商的安全 導致被牽連
一種是網站程序的安全自身的程序安全漏洞被黑被入侵被掛馬。
有條件的話可以找專業(yè)做安全的去看看. 公司的話可以去Sine安全看看聽朋友說不錯。
一般都是網站程序存在漏洞或者服務器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳服務器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業(yè)做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,服務器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然后登陸網站后臺,通過數(shù)據(jù)庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得服務器或者網站FTP,然后直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標簽,比如有script language="javascript" src="網馬地址"/script或iframe width=420 height=330 frameborder=0scrolling=auto src=網馬地址/iframe,或者是你用360或病殺毒軟件攔截了網馬網址。SQL數(shù)據(jù)庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼后,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫清馬,用這一句語句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或數(shù)據(jù)庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站后臺的用戶名和密碼及后臺的默認路徑。
2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù)庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的后臺地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO權限也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫權限。
9、如果你是自己的服務器,那就不僅要對你的網站程序做一下安全了,而且要對你的服務器做一下安全也是很有必要了!
網站被掛馬是普遍存在現(xiàn)象然而也是每一個網站運營者的心腹之患。
您是否因為網站和服務器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業(yè)做網站安全的sine安全來做安全維護。