DEDECMS

{dede:global.cfg_templets_skin/}=dedecms/templetes/default
<img src="{dede:global.cfg_templets_skin/}/images/dog.jpg" >

栏目(类别)、模型和文档的关系

模型:    dede_channeltype

类别:    dede_arctype

文档:    dede_archives

附件表:    dede_addonXXX

增加内容的基本步骤是怎样?
(1)eg:电影网站
增加模型的步骤是:
a:点击【核心】->【频道模型】->【内容模型管理】->【增加新模型】进入页面后,自己主动添加
注:当你增加一个模型后,就会在数据库中增加一个对应的    附件表    dede_addonXXX

(2)添加一个栏目,根据你的实际情况来定,刷新才看到

(3)增加内容,根据实际情况输入即可

-------------------------------------------

DEDE    的目录结构

a:    dedecms/a    表示自己生成的静态页面

dedecms/a    目录    用于存放生成的静态页面
dedecms/data    目录    用于存放临时文件盒缓存文件
dedecms/image    目录    用于存放dede自己的图片
dedecms/include    目录    可信类库标签库、操作图像的类、操作数据库的类()
dedecms/install    目录    安装信息(删掉就从新安装install_lock.txt)
dedecms/manage    目录    存放后台管理程序
dedecms/member    目录    存放会员管理程序
dedecms/plus +    目录    存放插件程序,和将来你开发的程序模块
dedecms/templets目录    存放dede前台的所有模板文件
dedecms/uploads    目录    存放上传的视频,图片

如何去掉广告:
修改对应的模板文件

dede的标签问题

1:如何去查阅标签手册
后台->模板->默认模板管理->点一个修改
可以看到了

后台->网站栏目管理->找到对应的栏目->更新->高级选项->

到dedecms/templates/default    下去找到 对应的模板文件,进行修改即可,然后重新更新栏目

每个栏目属于一个模型,那么他们对应的栏目列表模板是同一个
,修改后,就同时受影响了。

------------------------
 标签的如何使用
单标签:
    {dede:标签名    参数名="值".../}    {dete:include filename="read.htm"/}
双标签:
    {dete:标签名 参数名="值"   ...}...{/dete:标签}

字段标签:    {dete:channel type="top" row="8"...}  {/dete:channel}

1:第一种调用形式
{dete:标签名    参数名="值"}
[field:字段名/]
{/dede:标签}

dedecms/temples/

时间: 2025-01-07 14:34:49

DEDECMS的相关文章

dedecms(&lt;V5.7sp1) /install/index.php RFI

先来dedecms 5.6的测试 该poc利用有个限制,需要网站没有删除install文件夹及下面的文件. 同时,需要有一台自己能控制的服务器,用于远程文件包含,当然,如果能在目标站点的根目录下创建dedecms文件夹,并在其中创建demodata.a.txt文件,写入代码,也是可以的. 我的poc就是基于如此利用的: 这里也提供一个站点:http://www.mrjking.com/ 但不知道有没有后门,请慎用. 核心代码: 本来他是index.php.bak文件的,但是并不是所有的insta

dedecms /install/index.php.bak Installation File Not Deleted &amp;&amp; Executed Via Apache Analytic Vul

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 概括梳理一下这个漏洞的成因 1. dedecms默认情况下安装完成之后,install安装目录并未删除,即安装脚本依然存在,只是被重命名为了index.php.bak文件 //Dedecms在安装后会把安装文件/install/index.php备份成/install/index.php.bak 2. apache存在一个解析漏洞,即会递归的逐个解析文件的后

DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上传漏洞,远程攻击者可以利用该漏洞上传并执行任意PHP代码. 该漏洞利用条件:1.需要开发会员注册功能 2.权限必须是管理员,普通用户无法写入文件 二.漏洞环境搭建 1.官方下载DeDeCMS V5.7 SP2(UTF-8),下载地址: http://www.dedecms.co

dedecms强制去掉首页index.html的方法

dedecms默认是通过后台生成index.html,但是往往一些站长朋友不喜欢index.html,而是喜欢直接使用index.php,默认首页对seo没有影响,所以去不去掉index.html全看自己 dedecms去掉首页index.html的方法如下. 1.按官方给的更新说明 替换index.php的内容 生成动态, 如果首页不需要生成HTML的, 把index.php换成下面代码 <?php if(!file_exists(dirname(__FILE__).'/data/common

CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz版本: DedeCMS V5.7 SP2正式版CVE编号: CVE-2018-20129 二.漏洞概述 下载最新版本的dedecms源码,在本地安装完成后,

Dedecms v5.7 CKEditor编辑器回车将&lt;br&gt;和&lt;div&gt;改了&lt;p&gt;的解决方法

Dedecms v5.7  SP1的Ckeditor编辑器有些改动,默认为回车键换行.Shift+Enter换段落,但各位站长朋友都习惯了直接敲回车换段落,查看后发现它的配置文件里是可以修改解决的,其实你可以把下面的代码注释掉就可以采用另外一种模式了(enter换段落): 1.找到:安装目录\include\ckeditor\config.js中下面代码: config.autoParagraph = false; config.enterMode = CKEDITOR.ENTER_BR; co

Dedecms v5.7包含上传漏洞利用

Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm --------------------------------------------------------------------------------------------------------- <form action="http://www.xx.com/plus/carbuyaction.php?dopost=memclickout&am

DEDECMS V5.1 审计学习

阅读书籍:<黑客脚本全本>.第240页.关于dedecms v5.1 tag.php 注入漏洞复现问题. 书中作者这个漏洞复现有些不正确. #0x01  文件/tag.php if(isset($_SERVER["QUERY_STRING"])){ $tag = trim($_SERVER["QUERY_STRING"]); //query_string (查询字符串),如果有的话,通过进行页面访问. $tags = explode('/',$tag);

织梦CMS去广告方法 for DedeCMS V5.7

DedeCms 5.7新版发布,下来上传至服务器安装完毕,点击进入后台登陆界面,怎么多了广告链,而且登陆界面也变了,以前可不带这样的啊.按步骤一步一步来去版权再去广告吧. 一,去处后台登陆页login.php广告链. 1,查看html源文件,找到广告部分代码如下: < div class ="dede-iframe" > < iframe name ="loginad" src ="login.php?dopost=showad"

Dedecms V5.7后台的两处getshell

在这个帖子里我把两个洞一起写出来. 第一个是常见的思路,把语句写入inc文件,然后在其他的include语句中,包含了恶意代码进而getshell.漏洞代码在:/dede/sys_verifies.php 代码如下: else if ($action == 'getfiles') { if(!isset($refiles)) { ShowMsg("你没进行任何操作!","sys_verifies.php"); exit(); } $cacheFiles = DEDE