帝国CMS迁移后无法生成当前栏目页
作者:小柳 日期:2020-03-05
换服务器后,别的站都正常,有一个用帝国的CMS各项表现的也正常,但过几天后发现了个问题,就是无法生成当前栏目页了,而栏目属性里已设为增加或编辑后会生产首页、当前栏目和父栏目了,但还是无法生成,按网上查到的方法,各个项都恢复生成了一次,但还是不行,只能生产首页和父栏目就是无法生成当前栏目,郁闷了,把属性调为只生成当前栏目,还是无果。后来突然想到会不会是模版问题呢,检查后发现换成其它的还是一样无法生成,那么就是当前栏目首页的问题发,进服务器后发现,目录内新加的内容页都可以生成,那么也不是权限或可读的问题,原因应是出现在了这个当前栏目页上,于是打开此静态页的属性后发现,在安全选项卡是,此页前没有给访客写入的权限,于是尝试着给了一下这个权限。。。搞定 :)
WIN2003服务器的用户在计算机管理中本地用户和组中不能显示用户列表
作者:小柳 日期:2019-04-15
公众号改版后群发功能没了,已发送的文章从哪删呢
作者:小柳 日期:2017-09-18
不怎么使用公众号的,但最近因为工作需要,用了几个,其中有一个公众号在测试时,发了一些活动进去,但是内容有错误,想删了重发,但是进公众号之后发现,左上角没有群发功能了,也找不到公众号里的已发送了,没有已发送,那么就找不到已发送的内容,怎么删呢?思考中,,,网上查了一下,只有在新建重新群发后,才会出现群发功能,新群发的,才会出现已发送,那么,把网址存起来,以后登陆后再粘进去后可不可以呢?于是呢,就试验了一下,OK!,可以,网址存起来:登陆公众多号后,直接粘贴就好了,记的把token=后边的数字换成你自已的就好了,
网址如下:https://mp.weixin.qq.com/cgi-bin/home?t=home/index&token=123456789&lang=zh_CN
网址如下:https://mp.weixin.qq.com/cgi-bin/home?t=home/index&token=123456789&lang=zh_CN
Strict Standards: Non-static method cls_image::gd_
作者:小柳 日期:2017-05-02
动易 SiteWeaver 验证码一直提示失效解决办法
作者:小柳 日期:2016-10-08
PHP中文(汉字)乱码问题
作者:小柳 日期:2016-03-08
Discuz! 搬家后出现The FastCGI Handler was unable to pro
作者:小柳 日期:2016-02-26
骑士CMS搬家后前台空白
作者:小柳 日期:2016-02-26
判断是否是手机进入自动跳转
作者:小柳 日期:2015-07-30
程序代码
<SCRIPT language=JavaScript>
function mobile_device_detect(url)
{
var thisOS=navigator.platform;
var os=new Array("iPhone","iPod","iPad","android","Nokia","SymbianOS","Symbian","Windows Phone","Phone","Linux armv71","MAUI","UNTRUSTED/1.0","Windows CE","BlackBerry","IEMobile");
for(var i=0;i<os.length;i++)
Tags: 判断是否是手机进入自动跳转
合并单元格留内容中间可加任意符号
作者:小柳 日期:2015-07-30
防治ARP攻击
作者:小柳 日期:2015-07-30
最直接防治ARP攻击的方法:
通过“安全模式”进入系统,关闭网络连接,拔掉网线):
根据ARP攻击原理:删除调用系统里的npptools.dll文件。如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。
防攻击文件:C:\WINDOWS\system32\ npptools.dll
处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32\dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
通过“安全模式”进入系统,关闭网络连接,拔掉网线):
根据ARP攻击原理:删除调用系统里的npptools.dll文件。如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。
防攻击文件:C:\WINDOWS\system32\ npptools.dll
处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32\dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
Tags: 防治ARP攻击