You are here

drupal7

内容包括drupal7教程,drupal7汉化,drupal7主题,drupal7模板,drupal7中文手册,drupal7 views,drupal7中文,drupal7安装,drupal7开发,drupal7视频,等

4月25号, 2018 PSA-2018-003 Drupal安全升级!!!

将在2018年的4月25号,16:00 - 18:00 UTC, 标准时间,Drupal安全团队将会发布一个新的安全版本,这个安全更新,不属于Drupal的周期性的版本更新。对于所有的安全更新,Drupal安全团队,提醒您,第一时间更新代码。Drupal的安全更新,一经发布,里面的补丁所涉及的代码,就会被黑客利用,进而开发出来攻击Drupal网站的程序。这个过程可能会很快,几个小时,几天,黑客的渗透程序就会开发完毕。

4月25号, 2018 PSA-2018-003的安全更新,是对SA-CORE-2018-002后续改进升级。

对于7.x, 8.5.x的Drupal网站,只需要按照日常的更新即可,仅有安全代码更新,没有数据库的变更。

对于Drupal8.4.x的请,第一时间升级到8.4.8,尽快升级到8.5.3;对于Drupal8.3的用户,请第一时间升级到8.4.8,尽快升级到8.5.3.

对于Drupal6用户,请第一时间,升级到Drupal7.x的最新版本。

Drupal 安全漏洞SA-CORE-2018-002

老葛,亚艾元软件
Drupal在2018年3月28日发布了一个安全更新补丁,同时提醒大家,以前的版本存在SA-CORE-2018-002号安全漏洞,这个漏洞是Drupal资深开发人员,芬兰的Jasper Mattsson率先发现,并协助Drupal核心团队修复的。在Drupal安全团队修正了这个漏洞以后,立即发布了安全升级版本。提醒所有Drupal用户尽快安全升级。
https://www.drupal.org/sa-core-2018-002
对于这个安全漏洞,我们当时第一时间做了检查,我核对了Drupal代码里面的补丁代码,对它有所了解,这个是由于Drupal的表单机制,#符号有特殊的含义。黑客可以借助于这个地方的弱点渗透过来。但是需要熟悉Drupal机制的人,才能黑过来。
两周过后,大概,Drupal社区团队,发布了后续的安全预计升级,提升了此前的安全等级。因为黑客市场上,已经有公开的攻击Drupal这个漏洞的代码了。

如何用编程的形式为实体添加字段

老葛:你好!

我在编写模块的时候遇到这么一个需求,有的实体需要手工添加一个字段后,才能写出查询操作。

比如user实体,我想查出所有的“VIP用户”,这样需要给user加个字段来标记,一般情况下需要手工添加字段,但这样明显不够优雅。

我想在安装这个模块的时候,同时也为这个实体添加了字段,后续工作就好做多了。

请问有什么办法可以编程的形式为实体添加字段呢?

谢谢!

论坛:

Drupal版本:

可嵌入其它网站的象棋棋谱SVG格式

最近将亚艾元象棋谱网站的图片,从PNG转为SVG,动态生成SVG的格式。原来基于phantomjs生成png格式的图片,然后使用程序合成gif格式的动态棋谱。

原来的方式,png,gif格式,保存起来,一个png格式需要40k,一个gif棋谱图片需要2M大小,50万棋谱,大约需要存储500万张图片。我使用百度的云存储服务,存储了这些图片,加到一起1.3T大小,每天都有10块钱的费用。成本有点高。


经过改造,现在换成了svg的格式,效果更好。而且生成SVG的速度比合成png的速度也快了10倍大小。动态的象棋棋谱svg格式,近8K大小。静态的SVG象棋棋谱图片仅5k大小。实例如下:

论坛:

Drupal版本:

基于apache rewrite rule 实现带不带路径前缀都能访问,不调转

计划实现用户访问网站url里面,如果带有不带有portal字符,都看到同样的内容。用户的浏览器不用跳转。

采用重定向实现的话,就比较简单,如果不重定向的话,就比较麻烦,查找了很多资料,阅读了官方文档,最后找到了,使用代理的方式,不过这里是自己代理自己。


RewriteCond %{REQUEST_URI} ^(.*)?/(portal)/(node)/(.*)

RewriteRule ^ "http://localhost/xqipu/node/%4" [P]

  

  

需要在httpd.conf文件中启用  :

LoadModule proxy_module modules/mod_proxy.so

LoadModule proxy_http_module modules/mod_proxy_http.so


否则会报错:

论坛:

Drupal版本:

eval String from Char Code

最近有多个Drupal网站被黑了,其中一个症状,首次访问首页面,会跳转到别的页面,黑客页面。第二次访问正常。

这个极有隐蔽性,刚开始我还以为是浏览器点错了呢,因为后面就正常,后来检查,发现页面被注入JS代码。类似这样的代码:


Drupal版本:

页面

Subscribe to RSS - drupal7