Новости

июнь 15 2006

Модуль управления баннерами v.1.6

Возможности: Выводит баннеры в указанном месте. Возможно указывать несколько баннеров в одной зоне. Управление баннерами, изменение кода, показывать или нет, изменение зоны показа осуществляется из админки. Работа через текстовый файл.

Совместим с DataLife Engine v.4.2
июнь 15 2006

Маленький совет по работе с AJAX

Итак не многие из вас знают почему AJAX работает только после полной загрузки страницы и как это исправить.

Тег {AJAX} расположен в main.tpl в дистрибутиве в самом низу странице, сделано это исключительно для того чтобы рекламный модуль рекламодателя не тормозил загрузку вашей страницы если он в дауне, соответственно и AJAX будет работать только после полной загрузки страницы.

Поэтому если вы клиент, и ваша лицензия не содержит рекламы то рекомендуется размещать тег {AJAX} в самом начале страницы, сразу после тега body, тогда AJAX будет работать даже в случае если страница еще не загрузилась до конца.
июнь 15 2006

Использование любых PHP вставок в шаблонах

Итак нередко возникает необходимость вставки на свой сайт PHP скрипт стороннего производителя. Однако по умолчанию данная возможность отключена в скрипте. Поэтому предлагаем вам небольшой хак, позволяющий использовать любой PHP код в шаблонах

Откройте файл index.php найдите строчку:
echo $tpl->result['main'];

и замените ее на
eval (' ?' . '>' . $tpl->result['main'] . '<' . '?php ');


Все, вы можете использовать сторонние скрипты на вашем сайте. Данных хак не рекомендуется к использованию на версиях ниже 3.0
июнь 12 2006

Ошибка в дополнительных полях

Проблема: при публикации новости в несколько категорий не сохраняется значение из выпадающего списка, в дополнительных полях.

Исправление:

в файле engine/inc/xfields.php найти
      if ($value[3] == "select") {
        $options = explode("\r\n", $value[4]);
        $postedxfields[$value[0]] = $options[$postedxfields[$value[0]]];
      }

заменить на
      if ($value[3] == "select") {
        $options = explode("\r\n", $value[4]);
        $postedxfields[$value[0]] = $options[$_POST['xfield'][$value[0]]];
      }
июнь 10 2006

Уязвимость от 10 июня 2006

Тип уязвимости: Проведение XSS атаки

Степень тяжести: средняя
Исправление предназначено для версий 4.1 и 4.2

Метод исправления:

Файл engine/modules/vote.php

найти
if (isset ($_REQUEST['vote_id'])) $vote_id = mysql_escape_string($_REQUEST['vote_id']); else $vote_id = "";


заменить на
if (isset ($_REQUEST['vote_id'])) $vote_id = intval($_REQUEST['vote_id']); else $vote_id = 0;


Далее найти
  if ($vote_id == "")


заменить на
  if (!$vote_id OR $vote_info[$vote_id]['id'] == "")


За помошь в обнаружении данной уязвимости благодарим пользователя Link

Дистрибутивы обновлены.
Календарь
«    Март 2017    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 
Опрос на сайте
Совершаете ли вы покупки в интернет?

Популярные новости
Архив новостей
Март 2017 (2)
Февраль 2017 (1)
Январь 2017 (1)
Декабрь 2016 (3)
Ноябрь 2016 (3)
Октябрь 2016 (2)