PEAK XOOPS - Downloads in englishin japanese






Main : XOOPS Hacks : 



Sort by:  Title () Date () Rating () Popularity ()
Files currently sorted by: Date (New Files Listed First)

Category: XOOPS Hacks ore     x22       php5
Download Now! Download Now! The Easiest Multi-Language Hack (EMLH) 1.31 Popular Version: 1.31
Submitted Date:  2008/10/1
Description:
in englishin japanese
== お手軽多言語ハック ==

●特長

気軽に利用できる多言語ハックです。

ファイル1つをコピーして、mainfile.php に1行追加。たったそれだけで、動作します。

obフィルターを利用して最終出力時にいくつかの変換処理を行うだけなので、XOOPSのブロックキャッシュやモジュールキャッシュも有効に効きます。

また、mainfile.phpへのパッチなので、XOOPSコアのバージョンアップで心配する必要もありません。他のHackとの競合もないはずです。(同じobフィルターを利用するSimplified URLsでさえも、mainfile.phpに記述する順番だけの問題のはずです。)



●使い方

このアーカイブに含まれる easiestml.php をXOOPSインストールディレクトリのinclude/ディレクトリにコピーして下さい。

mainfile.phpを開いて、XOOPS_URL定義行の直後に、


	require XOOPS_ROOT_PATH.'/include/easiestml.php' ;


と一行追加して下さい。


たったこれだけで、

[ja]日本語部分[/ja]
[en]英語部分[/en]
共通部分

という記述が可能になります。


このタグを変更したい時は、easiestml.php をエディタで開いて、最初の数行をお好きなように編集してください。

初期設定では、以下の様になっています。利用する言語タグをカンマで区切ることに注意してください。([]は不要です)

define('EASIESTML_LANGS','en,ja');


誤認識が怖いようでしたら、以下の設定をお勧めします。

define('EASIESTML_LANGS','xlang:en,xlang:ja');


この場合、以下のような記述となります。

[xlang:ja]日本語部分[/xlang:ja]
[xlang:en]英語部分[/xlang:en]


利用者が言語を選択して、それをクッキー保存するようにしています。そのため、テーマ内などに、各言語を選択するためのリンクを用意してあげる必要があります。手動で作成しても良いのですが、in englishin japanese というタグを入れるだけで、自動的に言語選択リンクとなりますので、こちらのご利用をお勧めします。


1.22から、クッキーがない場合の利用言語は、ブラウザが送ってきたHTTPリクエスト(Accept_LanguageまたはAccept_Charset)から判断するようにしました。これらのパターンをいじりたい場合は、EASIESTML_ACCEPT_LANGUAGE_REGEXES または EASIESTML_ACCEPT_CHARSET_REGEXES を書き換えてください。perlの正規表現であること、その正規表現を,(カンマ)で区切っていること(つまり正規表現内では,は利用不可能)に注意が必要です。

1.23では、EASIESTML_CHARSETS という定数が増えました。この定数についても、利用言語ごとに編集する必要があります。

※ 利用可能言語を増やせば増やした分だけ、出力時の処理負荷が大きくなります。利用しない言語タグは定義しないで下さい。

コンピュータ入力に慣れていない人のために、入力フォームを分けたい場合、POSTマージ機能を使うのが良いでしょう。
まず、CONFIGURATIONエリアをこう修正して、

define('EASIESTML_USEPOSTMERGER',0 1);

それから、入力フォームのテンプレートをこんな感じにいじります。

<input type="text" name="subject" value="<{$value}>" />
English: <input type="text" name="subject[en]" value="<{$value|easiestml:"en"}>" />
日本語: <input type="text" name="subject[ja]" value="<{$value|easiestml:"ja"}>" />

これによって、それぞれのフォームに書かれたテキストが言語タグでマージされます。


●変更履歴

2008-10-01 1.31
- ACCEPT_LANGUAGEがあればACCEPT_CHARSETに優先するように修正した (thx nobu)

2008-06-20 1.30
- POSTマージ機能の実装
- グローバル関数 easiestml() に2番目の引数を追加して、テンプレートからマニュアルで言語分割ができるようにした
- [mlimg ] の出力にスペースが含まれるようにしてみた (thx jagi) 1.30a

2007-04-02 1.26
- デフォルト言語の定義を追加した
- mlimg tag を HTML-lint で叱られないようにしてみた

2006-09-07 1.25
- 初期判定のロジックで抜けがあったのを修正した

2006-01-29 1.24
- テキストボックス用のエスケープ判定正規表現をよりシンプルに改善した

2005-12-29 1.23
- FastestCache への対応コード追加 (各言語ごとのContent-Typeにおけるcharset追加)

2005-12-24 1.22
- HTTP_ACCEPT_CHARSET, HTTP_ACCEPT_LANGUAGE のパターンから、デフォルトの言語選択を行うロジックを今さらながら追加

2005-04-11 1.21
- 排除ディレクトリ指定の部分にあったtypoを修正 (thx domifara)

2005-03-18 1.20
- 否定先読みのバッファあふれと思われる現象に対応 (ロジックを大幅修正)

2005-03-18 1.11
- 言語タグ直後の<br />を消すロジックを改善 (開始タグ後も消すようにした)

2005-03-03 1.10
- デバッグ用allモード実装 (管理者のみ)
- 言語タグ直後の<br />も一緒に消すようにした
- イメージタグの新設 [ mlimg]

2005-03-02 1.00
- 最初の公開


by GIJOE http://www.peak.ne.jp/xoops/


Downloaded 26785 times  26785  File Size 5.14 KB  Supported Platforms tar.gz|zip|ore|php5|x22  Home Page http://www.peak.ne.jp/
Modify | Report Broken File | Tell a Friend | Comments (13)


Category: XOOPS Hacks           php5
Download Now! bug fix for XOOPS 2.0.17 Popular Version: 2.0.17
Submitted Date:  2007/8/28
Description:
in englishin japanese

●XOOPS 2.0.17のバグパッチ

ファイル上書き後に、テンプレートキャッシュ(templtes_c/ 以下のファイル)を削除してください。


Downloaded 3880 times  3880  File Size 1.07 KB  Supported Platforms zip|php5  Home Page http://www.peak.ne.jp/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.17 Popular Version: 2.0.17
Submitted Date:  2007/8/28
Description:
in englishin japanese

●XOOPS 2.0.17用のオートログインハック(+α)済みコアファイルパック (V3)

これは本家版用です。2.0.16JP 用ではないので、注意してください!

--------------------------------------------------

XOOPS 2.0.17 に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.17 に上書きすることで、自動ログイン機能が有効になります。(実際には上書き後に、システムモジュールをアップデートするか、ログインブロックのテンプレートを編集する必要があります)

なお、2.0.16 で、テンプレートキャッシュの処理が大きく変わったため、単にモジュールアップデートしただけでは、表示内容が切り替わらないことがあります。(私自身は2.0.16のバグだと考えています)

その場合は、templates_c フォルダ内のphpファイルをすべて削除してみてください。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php"; と書かれた行より上にある必要があります。


これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


2.0.6以降のオートログインHackでは、CSRF対策のために、クエリのついたURLにいきなり自動ログインしてきた時には、ホームページに強制リダイレクトします。ちょっと驚くかも知れませんが、そういうものだと理解してください。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@ が含まれていれば、email によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。

なお、本家版2.0.16以降は、2.2/2.3からのバックポート(?)で、認証方式を選択できる、なんて機能がついてますが、このHackをかけるとそれは自動的にキャンセルされます。もし新認証方式を利用したいのであれば、素直に2.2/2.3系列を利用するべきだと私は考えています。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 10387 times  10387  File Size 11.92 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.16 Popular Version: 2.0.16
Submitted Date:  2006/11/21
Description:
in englishin japanese

●XOOPS 2.0.16用のオートログインハック(+α)済みコアファイルパック (V3)

これは本家版用です。2.0.16JP 用ではないので、注意してください!

--------------------------------------------------

XOOPS 2.0.16 に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.16 に上書きすることで、自動ログイン機能が有効になります。(実際には上書き後に、システムモジュールをアップデートするか、ログインブロックのテンプレートを編集する必要があります)

なお、2.0.16 では、テンプレートキャッシュの処理が大きく変わったため、単にモジュールアップデートしただけでは、表示内容が切り替わらないことがあります。(私自身は2.0.16のバグだと考えています)

その場合は、templates_c フォルダ内のphpファイルをすべて削除してみてください。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php"; と書かれた行より上にある必要があります。


これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


2.0.6以降のオートログインHackでは、CSRF対策のために、クエリのついたURLにいきなり自動ログインしてきた時には、ホームページに強制リダイレクトします。ちょっと驚くかも知れませんが、そういうものだと理解してください。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@ が含まれていれば、email によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。

なお、本家版2.0.16には、2.2/2.3からのバックポート(?)で、認証方式を選択できる、なんて機能がついてますが、このHackをかけるとそれは自動的にキャンセルされます。もし新認証方式を利用したいのであれば、素直に2.2/2.3系列を利用するべきだと私は考えています。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 9044 times  9044  File Size 11.92 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (0)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.15 Popular Version: 2.0.15
Submitted Date:  2006/8/30
Description:
in englishin japanese

●XOOPS 2.0.15用のオートログインハック(+α)済みコアファイルパック (V3)

これは本家版用です。2.0.15JP 用ではないので、注意してください!

--------------------------------------------------

XOOPS 2.0.15 に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.15 に上書きすることで、自動ログイン機能が有効になります。(実際には上書き後に、システムモジュールをアップデートするか、ログインブロックのテンプレートを編集する必要があります)

なお、2.0.15 では、テンプレートキャッシュの処理が大きく変わったため、単にモジュールアップデートしただけでは、表示内容が切り替わらないことがあります。(私自身は2.0.15のバグだと考えています)

その場合は、templates_c フォルダ内のphpファイルをすべて削除してみてください。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php"; と書かれた行より上にある必要があります。


これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


2.0.6以降のオートログインHackでは、CSRF対策のために、クエリのついたURLにいきなり自動ログインしてきた時には、ホームページに強制リダイレクトします。ちょっと驚くかも知れませんが、そういうものだと理解してください。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@ が含まれていれば、email によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。

なお、本家版2.0.15には、2.2/2.3からのバックポート(?)で、認証方式を選択できる、なんて機能がついてますが、このHackをかけるとそれは自動的にキャンセルされます。もし新認証方式を利用したいのであれば、素直に2.2/2.3系列を利用するべきだと私は考えています。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 9656 times  9656  File Size 11.92 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.16aJP Popular Version: 2.0.16aJP
Submitted Date:  2006/8/23
Description:
in englishin japanese

●XOOPS 2.0.16aJP用のオートログインハック(+α)済みコアファイルパック (V3)

--------------------------------------------------

XOOPS 2.0.16aJP
に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.16aJP
に上書きすることで、自動ログイン機能が有効になります。

さらに、上書き後のシステムモジュールアップデートで、「IDとパスワードを記憶」というチェックボックスが表示されます。なお、カスタムテンプレートセットを利用している場合は、テンプレートマネージャに入り、ご利用のテンプレートセット内のシステム管理のsystem_userform.htmlおよびsystem_block_login.htmlを削除する、または手作業でチェックボックスを追加する必要があります。

実際には、テンプレート管理をちゃんと行う意識は重要で、モジュールアップデートよりも、tplsadminを利用して、どのようなテンプレートの差分があるかを理解しながら、テンプレートを更新するのがベストです。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php
に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php";
と書かれた行より上にある必要があります。

また、言語ファイル (langage/japanese/global.php)
に手を入れている方は、このファイルを上書きするのではなく、ご自身で書き換えてください。


define('_USERNAME','ユーザID または e-mail: '); // 書き換え



define('_REMEMBERME','IDとパスワードを記憶'); // 追加
define('_RETRYPOST','時間切れでした。再投稿しますか?'); // 追加



これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


従前の自動ログインHackでは、自動ログインの有効期限として、session_expireの値を流用していましたが、こうしてしまうと、カスタムセッション機能が事実上使えなくなってしまうため、XOOPS_AUTOLOGIN_LIFETIME
という定数で指定する方式に改めています。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@
が含まれていれば、email
によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php
だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php
などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 15100 times  15100  File Size 16.24 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.14 Popular Version: 2.0.14
Submitted Date:  2006/7/8
Description:
in englishin japanese

●XOOPS 2.0.14用のオートログインハック(+α)済みコアファイルパック (V3)

これは本家版用です。2.0.14JP 用ではないので、注意してください!

--------------------------------------------------

XOOPS 2.0.14 に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.14 に上書きすることで、自動ログイン機能が有効になります。(実際には上書き後に、システムモジュールをアップデートするか、ログインブロックのテンプレートを編集する必要があります)

なお、2.0.14 では、テンプレートキャッシュの処理が大きく変わったため、単にモジュールアップデートしただけでは、表示内容が切り替わらないことがあります。(私自身は2.0.14のバグだと考えています)

その場合は、templates_c フォルダ内のphpファイルをすべて削除してみてください。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php"; と書かれた行より上にある必要があります。


これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


2.0.6以降のオートログインHackでは、CSRF対策のために、クエリのついたURLにいきなり自動ログインしてきた時には、ホームページに強制リダイレクトします。ちょっと驚くかも知れませんが、そういうものだと理解してください。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@ が含まれていれば、email によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。

なお、本家版2.0.14には、2.2/2.3からのバックポート(?)で、認証方式を選択できる、なんて機能がついてますが、このHackをかけるとそれは自動的にキャンセルされます。もし新認証方式を利用したいのであれば、素直に2.2/2.3系列を利用するべきだと私は考えています。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 11733 times  11733  File Size 15.57 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks ore     x22       php5
Download Now! Download Now! Fastest Cache Hack (Experimental version) Popular Version: 0.26
Submitted Date:  2006/6/30
Description:
in englishin japanese
== 最速キャッシュハック (FCH) ==

●特長

ページまるごと単位でキャッシュする高速化ハックです。

ただし、使い方はそれなりに難しい上に、セッションについての危険性を理解していないと思わぬセキュリティホールの原因になりますので、決して初心者向きではありません。ご注意ください。

また、拙作HackであるEMLHやオートログインとの相性問題だけは一応解決してありますが、他のHackとのバッティングの可能性は捨て切れません。



●有効性

実はこのHackが有効となるケースはかなり限られています。頻繁にアクセスがあるサイトで、サーバ負荷が問題になっている場合でなければ、ほとんど意味がないでしょう。

アクセス数が少ないサイトであれば、キャッシュもほとんどヒットしませんし、キャッシュの生成によるオーバーヘッドでむしろ遅くなるだけです。

なお、このHackは原理的に、カウンターやアクセス解析モジュールは有効になりません。それらを使いたい場合にも、利用はお勧めできません。



●使い方

(1) このアーカイブに含まれる fastestcache.php をXOOPSインストールディレクトリのinclude/ディレクトリにコピーして下さい。

(2) DocumentRootの外のディレクトリに専用のフォルダを一つ作ってください。そのパスを仮に、/home/yourhome/xoops/ とします。

(3) そのフォルダの下に fullcache というディレクトリを作成し、httpdへの書込権限を与えてください(一般的には、chmod 777)

(4) mainfile.phpを開いて、XOOPS_URL定義行の直後に、

	define('XOOPS_TRUST_PATH','/home/yourhome/xoops');

と一行追加してください。(/home/yourhome/xoopsの部分は適宜書き換えてください)

(5) mainfile.php の common.php 呼び出し部分の前(if文の外側)に、一行追加します。EMLHを入れているなら、その後にします。Protectorを入れているなら、precheck読込の前です。

	require XOOPS_ROOT_PATH.'/include/fastestcache.php' ;


(6) mainfile.php の common.php 呼び出し部分の直後(if文の内側)に、一行追加します。if文の内側であることに注意してください。当然、Protectorのpostcheckより前となります。

	if (!isset($xoopsOption['nocommon']) ... ) {
		include XOOPS_ROOT_PATH."/include/common.php";
		fastestcache_setcookie() ; // この行を挿入
	}


(7) include/functions.php を編集して、関数redirect_header()の最初の部分に以下のように1行追記します。

function redirect_header($url, $time = 3, $message = '', $addredirect = true)
{
    fastestcache_clearcache() ; // この行を追加

    global $xoopsConfig, $xoopsRequestUri, $xoopsLogger, $xoopsUserIsAdmin;


以上、手順としてはかなり長くなりましたが、XOOPSのバージョンアップによって破壊される可能性があるのは、include/functions.php の追記部分だけだと思います。バージョンアップで破壊されたら、(7)の1行挿入だけ行ってください。



●動作原理

このHackは基本的に、出力フィルターを利用しています。出力フィルターの処理部分で、XOOPS_TRUST_PATH/fullcache/ 以下に、ページまるごとのキャッシュを保存するわけです。

ページの区別は、REQUEST_URIベースであり、以前のアクセスと同一のREQUEST_URIが来たら、キャッシュからデータを読み出して終了します。この場合、ほとんどのモジュールではデータベース接続処理すらありませんので、極めて高速に処理が終了します。F5アタックをかけても、サーバのダメージはほとんどないと言えるレベルです。

もちろん、ユーザが違えば、表示される内容もちがうので、ゲストではない、ログインユーザについては、セッションID毎にキャッシュを区別しています。

このキャッシュが画期的なのは、投稿したのに内容が反映されない、というキャッシュ特有の問題を、redirect_header() 関数のHackで解決している、という点です。

ほとんどのモジュールは、投稿などの処理を行った後は、redirect_header() を呼んでいます。つまり、redirect_header()が呼ばれた時点で、そのユーザの持つキャッシュをすべてクリアすれば、投稿が即座に反映されるわけです。

このキャッシュでの最大の問題点は、多言語Hackとの兼ね合いです。同じREQUEST_URIでありながら、クッキーやACCEPT_CHARSETなどによって処理を変えなくてはいけないのは、かなりのボトルネックとなってしまいます。特に難しいのが、HTTPレスポンスヘッダにおけるcharset指定です。

そのために、EMLH側での対応が必要となってしまいました。最速キャッシュハックと、EMLHを併用する場合は、EMLHを1.23以上に上げてください。mainfile.php内での順番も重要で、先がEMLHで、その後に最速キャッシュハックであることに注意してください。(Protectorはさらにその後)


ちなみに、FCHのヒット率は、PEAK XOOPSで平均20%前後です。これを効果有りと見るかどうかは微妙なところですが、いわゆる高速化よりも、悪意のない連続アクセスが防げて、サーバ負荷が一時的に極端に大きくなることが避けられる、という方にこそ意味がありそうです。

また、コンテンツがさほど多くないサイトであれば、キャッシュのヒット率ももう少し上がるものと期待されます。


あと、ゲストについては、セッションIDが異なっていても同一のキャッシュとして扱っているため、サイトコンテンツにセッションIDが埋め込まれるケースでは問題があります。FCH内部で、session.use_trans_sid をoffにしていますが、明示的にセッションIDをリンクURIとして書き出すモジュールも可能性として考えられるので、それらのモジュールを利用している場合には、このハックを適用するべきではありません。悪意のないセッションハイジャックが起きる可能性があります。(一応、0.20で、そういうことのないようなフィルターをかけるようにしましたが…)


●TODO

除外モジュール機能



●変更履歴

2006-06-30 0.26
- HTML文書かどうかの判断基準の修正 (thx suin)

2006-06-27 0.25
- $_SERVER['REQUEST_URI'] が空の環境への対応 (cronによるローカル読み出しなど)

2006-02-23 0.24
- ユーザ登録画面(register.php)はキャッシュしないように仕様変更

2006-02-19 0.23
- ログイン・ログアウトがらみのバグの修正 (thx biroron)
- 管理画面っぽいURIを見つけた時点で、キャッシュしないように仕様変更

2006-02-13 0.22
- 除外モジュール(正確には「除外すべきURI正規表現」の追加)

2006-01-29 0.21
- ユーザ登録が出来なくなっていた不具合の修正 (thx harasaki)

2006-01-03 0.20
- 設定項目が増えた(ゲスト用のキャッシュ時間とユーザ用のキャッシュ時間分離など)
- コンテンツ中にセッション鍵が見つかっても保存しないようにした
- ログインが反映されずゲスト状態のままに見えるバグの修正

2005-12-30 0.11
- 英語のドキュメントを書いた
- デバッグ用のコードが残っていたのを修正

2005-12-29 0.10
- FastestCacheHack 実験版としてのリリース


by GIJOE http://www.peak.ne.jp/xoops/



Downloaded 18538 times  18538  File Size 5.26 KB  Supported Platforms tar.gz|zip|ore|php5|x22  Home Page http://www.peak.ne.jp/
Modify | Report Broken File | Tell a Friend | Comments (10)


Category: XOOPS Hacks           php5
Download Now! Download Now! auto-login hacked files for XOOPS 2.0.14JP Popular Version: 2.0.14JP
Submitted Date:  2006/5/1
Description:
in englishin japanese

●XOOPS 2.0.14JP用のオートログインハック(+α)済みコアファイルパック (V3)

--------------------------------------------------

XOOPS 2.0.14JP
に自動ログイン機能を付与するためのパッチです。
このアーカイブ内に含まれる全ファイルを、お使いのXOOPS 2.0.14JP
に上書きすることで、自動ログイン機能が有効になります。

さらに、上書き後のシステムモジュールアップデートで、「IDとパスワードを記憶」というチェックボックスが表示されます。なお、カスタムテンプレートセットを利用している場合は、テンプレートマネージャに入り、ご利用のテンプレートセット内のシステム管理のsystem_userform.htmlおよびsystem_block_login.htmlを削除する、または手作業でチェックボックスを追加する必要があります。

実際には、テンプレート管理をちゃんと行う意識は重要で、モジュールアップデートよりも、tplsadminを利用して、どのようなテンプレートの差分があるかを理解しながら、テンプレートを更新するのがベストです。

V3 では、クッキーへの保存形式を若干変えることで、安全性が多少マシになりました。
期限付きでmd5エンコードされたパスワードしかクッキーに保存しませんので、誰かがクッキーを盗んだとしても、その期限以降であればログインに成功しません。
つまり、オートログイン有効期限が重要なわけで、デフォルトの1週間を1ヶ月や1年に延長すると、それだけ危険性が増すことに留意ください。

オートログインV2で、リトライ機能がつきました。従来のオートログインHackでは、CSRF対策のために、いきなりコンテンツにアクセスするとトップに飛ばされることが多くありましたが、今はいったんsession_confirm.phpにリダイレクトしてから、元の場所に戻ります。

このsession_confirm.phpがV2で増えたファイルです。忘れずにアップロードしてください。

また、何か投稿した時にセッションが時間切れで、投稿内容をロストした、という経験をお持ちの方も少なくないと思いますが、このオートログインV2を有効にしているユーザであれば、再度自動ログインして、直後に再投稿の機会が与えられます。(V2の目玉機能)


このHackは、unameとmd5ハッシュ済のパスワードをクッキーに保存するのですが、その有効時間は、デフォルトで1週間(604800)となっています。

もし、この値を変更したい場合は、mainfile.php
に対して下のように1行追加して下さい。

define('XOOPS_AUTOLOGIN_LIFETIME',2678400);

この行は少なくとも、include XOOPS_ROOT_PATH."/include/common.php";
と書かれた行より上にある必要があります。

また、言語ファイル (langage/japanese/global.php)
に手を入れている方は、このファイルを上書きするのではなく、ご自身で書き換えてください。


define('_USERNAME','ユーザID または e-mail: '); // 書き換え



define('_REMEMBERME','IDとパスワードを記憶'); // 追加
define('_RETRYPOST','時間切れでした。再投稿しますか?'); // 追加



これは重要な注意点ですが、クッキーにログイン情報が残っているということは、当然、誰かに盗まれる可能性があります。共用コンピュータなどをご利用の際には、必ずログアウトしてから終了するようにアナウンスする必要があるでしょう。


従前の自動ログインHackでは、自動ログインの有効期限として、session_expireの値を流用していましたが、こうしてしまうと、カスタムセッション機能が事実上使えなくなってしまうため、XOOPS_AUTOLOGIN_LIFETIME
という定数で指定する方式に改めています。


それと、このアーカイブを上書きすると、emailアドレスでもログインできるHackも自動的に有効になります。
これだけ書くと、RyujiさんのemailLoginHackと同じじゃないか、と思われそうですが、あそこまできちんと作っていません。ユーザー名として送られてきた文字列に、@
が含まれていれば、email
によるログインだと推定してログインを試す、というだけのHackです。

逆に言えば、その分、Hack箇所も少なくて済んでいます。基本的には、include/checklogin.php
だけの変更ですので、コアバージョンへの追随も少しは楽になるかもしれません。

最近のショッピングサイトでは、会員番号でもメールアドレスでも受け付ける、というものが増えてきているので、それなりに受入れやすいHackではないでしょうか。


また、include/common.php
などは、他のHackとバッティングしやすいので、上書きされると困るケースもあるでしょう。その場合は、このアーカイブの各ファイルについて、'GIJ'という文字列で検索すれば、Hack箇所がどこか、すぐに判るはずです。


by GIJOE http://www.peak.ne.jp/xoops/

Downloaded 15222 times  15222  File Size 16.24 KB  Supported Platforms tar.gz|zip|php5  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (1)


Category: XOOPS Hacks     x22      
Download Now! auto-login hacked files for XOOPS 2.2.x Popular Version: 2.2.x
Submitted Date:  2006/4/10
Description:
in englishin japanese

●XOOPS 2.2用のオートログインハック (V4)

これは本家版用です。JP版には利用できないので、注意してください!

オートログインの機能自体を、完全に作り直したものであるため、しばらくはベータ版扱いとします。ご了承ください。

--------------------------------------------------

新しいタイプのオートログインHackです。

このタイプでは、コアの構成ファイルを何一つ上書きしません。
mainfile.php に1行足して、テンプレートをいじるだけです。

以下、手順を書きます。

- まず、アーカイブ内の autologin.php と autologin_main.php を include/ にコピーします
- あなたの mainfile.php を開いて、以下のように1行追加してください

	if (!isset($xoopsOption['nocommon']) && XOOPS_ROOT_PATH != '') {
		require XOOPS_ROOT_PATH."/include/common.php";
		include XOOPS_ROOT_PATH."/include/autologin.php" ;
	}

- テンプレート system_block_login.html を以下のように編集してください

    <input type="password" name="pass" size="12" maxlength="32" /><br />
    <input type="checkbox" name="rememberme" value="On" class ="formButton" />IDとパスワードを記憶<br />
    <input type="hidden" name="xoops_redirect" value="<{$xoops_requesturi}>" />


出来れば、include/autologin.php の中にある、この行を編集して、何らかの秘密の文字列を設定してください。

// you'd better change the value
define( 'XOOPS_AUTOLOGIN_SECRETKEY' , 'change-it' ) ;



以上です。

---------
(2006/4/10 改訂) オートログイン直後に、SIDが表示されてしまっていたのを修正



Downloaded 13098 times  13098  File Size 11.25 KB  Supported Platforms zip|x22  Home Page http://www.peak.ne.jp/xoops/
Modify | Report Broken File | Tell a Friend | Comments (12)


(1) 2 »
Login
Username or e-mail:

Password:

Remember Me

Lost Password?

Register now!