I'm using Subversion in BerliOS developper's server.
If you want to access the latest files of my works, go to http://developer.berlios.de/projects/peakxoops/ .
Subversion is much better than CVS, and I'm loving it.
I'll never use CVS
I'm testing a page for google sitemaps into sitemap module for XOOPS.
You can try to install (update) sitemap 1.1 and register XOOPS_URL/modules/sitemap/xml_google.php
Simplified URL をいろいろ試しましたが、どうしても副作用を消しきれない、というのが正直なところです。
というわけで、もっとずっとお手軽な「modules を好きな文字列に変更する」てなHackを試してます。
パスの深さという、非常に面倒な問題は変わらないので、副作用もほとんどないのではないか、と見積もっています。しばらくこのサイトでテストしてみます。
insert 8 lines into top of mainfile.php
// modules changer (insert this 8 lines)
if( ! function_exists( 'modules_changer' ) ) {
$_SERVER['REQUEST_URI'] = str_replace( '/md/' , '/modules/' , @$_SERVER['REQUEST_URI'] ) ;
$_SERVER['HTTP_REFERER'] = str_replace( '/md/' , '/modules/' , @$_SERVER['HTTP_REFERER'] ) ;
function modules_changer( $s ) {
return str_replace( XOOPS_URL.'/modules/' , XOOPS_URL.'/md/' , $s ) ;
}
ob_start( 'modules_changer' ) ;
}
RewriteEngine on
RewriteRule ^md/(.*)$ modules/$1 [L]
Customizing XOOPS が、コンピュータ書籍専門オンライン書店であるcbook24.com様で、販売ランキング1位をゲットしました。
http://www.cbook24.com/pubinclude/salesrank/salesrank_main.asp
この週は、ゴールデンウイークの関係で1週間分ではなく2週間分ですから、なおさら1位に価値があります。
これもひとえに皆様のおかげです。本当にありがとうございました。
common内に置く共通のSPAWにXSS脆弱性が発見されました。
もしTinyD 2.0以上をお使いでしたら、TinyD 2.15 にバージョンを上げて下さい。
今回のXSS脆弱性は、commonディレクトリ内のみですので、そこだけ上書きいただければ十分です。