Discuz!

在群晖NAS上运行URLOS之后竟然能安装Discuz! Q!!

牧云@^-^@ 提交于 2020-07-28 03:37:41
如果我们手头上有1台群晖NAS时,有没有考虑过把群晖NAS当成服务器来使用,这样会不会很有意思呢? 现在,我们终于可以尝试一番了,把群晖NAS变成一台实实在在的服务器,在上面跑各种运行环境! 其实很简单,我们只需安装URLOS便可以实现。 群晖NAS安装URLOS的方法 1. 安装Docker 登录群晖NAS后台,安装Docker应用(如果已经安装Docker,请忽略此步骤) 2. 创建软链接 以下步骤将使用命令行方式进行,因此需要启动群晖NAS的SSH功能。 启动方法是:登录群晖NAS系统,打开 控制面板 ,在高级模式下可以找到 终端机和SNMP 功能选项,勾选 启动SSH功能 ,再点击”应用“按钮即可。 使用SSH登录系统,创建数据目录,并为数据目录创建软链接: sudo mkdir /volume1/urlos-data && sudo ln -s /volume1/urlos-data /data 3. 安装URLOS 由于受到群晖NAS系统本身的影响,如果集群里含有群晖NAS,暂不能安装云应用(即不能安装支持跨机器故障转移的应用)! 单机模式 当用户只有1台群晖NAS的情况下,URLOS不能安装云应用,但可以安装单机应用。 sudo curl -O https://www.urlos.com/siu && sudo sh siu 集群模式

Discuz!的Memcache缓存实现[转]

亡梦爱人 提交于 2020-04-22 02:11:56
Discuz!的Memcache缓存实现 前言 : 在PHP+MySQL架构的站点中,本文重点从MySQL的角度去分析如何使Discuz!论坛(或者类似的PHP+MySQL架构的程序)应对大访问量。同时给出一些使用Memcache去减轻MySQL压力的建议。其中很多数据是个人测试的结果,如有不同意见,敬请留言告之。另外由于个人思维的问题,行文比较跳跃,特此声明! 系统分析 : 单纯的从MySQL的角度出发,单台MySQL的数据库负载到每天上亿次的操作(每秒大概1100次MySQL操作,然后乘以86400)应该不是非常困难的事情。按照这个数据也就是说一个单MySQL服务器的论坛来说可以跑到2千万PV是不成问题的,我相信国内绝大部分的论坛都不可能做到每天2千万的PV,但实际情况并不是如此。当论坛PV超过百万的时候一台WEB早已经不堪重负了。 就我手头的一些数据显示,目前的Discuz!论坛的基本服务器架构是前面Squid顶着,后面才是一台DB在撑着。这种架构中,web服务器压力增大可以通过并行增加服务器解决,而MySQL压力却无处释放,在不考虑MySQL官方服务的情况下,我们通过合理的利用Memcache是可以达到减轻MySQL服务器负载的。 可能会有朋友说我们可以对数据表进行分表( 注:此处分表是指通过PHP程序去分表,比如pw,dv的分表 )处理

【Discuz!】Discuz! X3.4配置后出现页首出现Deprecated提示的问题

血红的双手。 提交于 2020-04-07 13:58:17
Discuz! X3.4 Release 20180101这版不支持mysql8.0,将mysql搞成mysql5.5.61之后,终于可以开始成功安装,当然你也可以通过强制修改install文件的方式在mysql8.0下成功安装。 但Discuz! X3.4 Release 20180101在php7.2下,刚安装好进入论坛,又出现了Deprecated: __autoload() is deprecated, use spl_autoload_register() instead in 某某目录的问题\source\class\class_core.php on line 27的问题。如下图所示: 这是PHP 7.2开始不主张使用function __autoload(){}来自动加载类文件,而Discuz!还是用了php5的这种方式。 解决方法就是打开..\source\class\class_core.php这个php,对25行的if(function_exists('spl_autoload_register'))中的第27行else注释掉即可,也就是不要这个else如下图所示: 来源: oschina 链接: https://my.oschina.net/u/3776619/blog/2222747

网站漏洞检测之Discuz论坛 3.4版本

六月ゝ 毕业季﹏ 提交于 2019-12-05 07:02:05
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew'],定位到代码。漏洞的使用有限制,必须是discuz管理员的权限,所以说漏洞危害较小,但也还是一处discuz的漏洞,如下图所示: 从上图我们看到代码首先会进行判断对于GET提交过来的参数会进行IF语句,从代码里获知当$multiset的值为真或者是为假的时候,就会将参数赋值为0,我们接着往下看另外一个的IF语句是如何使用的,当IF下来的时候会进行安全检测,将parse_url参数里的结果进行检测,来确定前端提交过来的网址是否正确,代码执行到最后一步我们看到attachurl的变量内容,竟然可以伪造恶意代码插入进去。 我们构造恶意代码首先搭建一下测试的Discuz论坛环境,服务器使用linux centos系统,PHP版本使用5.3版本,数据库mysql5.5,我们从官方下载一份3

Discuz! Ucenter API for JAVA

亡梦爱人 提交于 2019-11-26 21:45:28
Discuz! Ucenter API for JAVA 使用自己的项目于discuz联合登陆注册。 https://pan.baidu.com/s/1Wny6jNvvzCNvOPR0Oxe39Q 测试代码和源码都在这里。 源码和jar文件都在 http://code.google.com/p/discuz-ucenter-api-for-java/ 有。 我只测试了非中文的注册。中文注册可以去 http://code.google.com/p/discuz-ucenter-api-for-java/ 查看中文处理。 里面的源代码。我就不介绍了。大家如果使用这个。必然对java或者php有一定的了解了。实在不懂可以小咨询下我。 我也是java菜鸟。不过我们可以一起学习。 首先:在discuz后台的Ucenter添加应用。 在java代码src目录下或者其他地方。把config.properties修改。 还需要在web.xml里面配置一段话。本人测试的时候,没有也通过了。也许是个小bug。建议写上吧。省的出错。 可以加QQ咨询:783021975 请先留言说明您!否则不加! 我也是个新手。希望大家不要吐槽。 里面有测试代码。有一般小问题可以加我QQ咨询哦。http://code.google.com/p/discuz-ucenter-api-for-java/ 来源: