Содержание
Вывод последних тем ipb на Stress Web 13
Вывод последних тем ipb на Stress Web 13
— Скачать Fix (Исправленный модуль forum для ipb)
Не выводятся последние темы с форума ipb ?
Очень часто обращаются с одной и тоже проблемой: «Не выводятся последние темы с форума ipb на сайт Stress Web 13».
Чтобы не писать каждому решение, я отвечу в этой теме.
Во-первых, давайте разберемся, почему это просиходит? Ответ прост. В движке SW запросы к базе данных форума ipb соответствуют версиям ipb ниже 3-ей, а в версиях IP.Board 3 и выше, структура некоторых таблиц бызы данных изменена. Именно поэтому темы и не выводятся. Решение очень простое, надо переписать запрос:
1. Открываем файл:
/module/forum.php
2. Ищем строку:
SELECT tid,title,description,last_post,last_poster_id,last_poster_name
3. ЗАМЕНЯЕМ на:
SELECT tid,title,state,last_post,last_poster_id,last_poster_name
Проблема с выводом последних тем в StressWeb решена.
Вывод последних тем ipb не прошедших модерацию
Многие администраторы ставят на своём форуме ипб премодерацию тем, которая снимается например после 3 одобренных тем. Но на главной странице сайта на движке SW13 в блоке ФОРУМ эти темы выводятся хотя их и нельзя прочитать. Этот нюанс легко исправить:
Открываем forum.php в папке module в корне сайта
Находим: SELECT tid,title,state,last_post,last_poster_id,last_poster_name
Добавляем: , approved
Должно получиться вот так:
SELECT tid,title,state,last_post,last_poster_id,last_poster_name, approved
==============================================
Находим WHERE forum_id NOT IN ({$l2cfg[«forum»][«deny»]}) в разделе IPB и ниже добавляем:
AND approved = 1
Сохраняем… Проблема решена!
Весь код для ipb должен выглядеть вот так:
/** * ================= * IPB * ================= */ if ( $l2cfg["forum"]["version"] == "ipb" ) { $fsql = " SELECT tid,title,state,last_post,last_poster_id,last_poster_name, approved FROM {$l2cfg["forum"]["prefix"]}topics WHERE forum_id NOT IN ({$l2cfg["forum"]["deny"]}) AND approved = 1 ORDER BY last_post DESC LIMIT {$l2cfg["forum"]["count"]}"; $furl_user = "index. php?showuser="; $furl_link = "index.php?showtopic={topic_id}' title='{desc_id}'"; }
Как узнать префикс ipb и что это такое?
Во время установки форума ipb на этапе заполнения данных от базы данных под форум, вам предлагается ввести «Префикс таблиц SQL» (обычно по учолчанию стоит ibf_). Из названия вам должно стать понятно, что этот префикс будет добавляться к названиям таблиц в базе данных. Например, если у таблицы пользователей название «members», то с префиксом по умолчанию будет «ibf_members», а с вашим префиксом «ВашПрефикс_members». Отсюда делаем вывод, что узнать префикс можно просто заглянув в базу данных ipb, а все что будет написано до названия таблиц и есть prefix.
Префикс можно так же узнать через админку форума ipb.
Для этого надо зайти:
Поддержка > Управление SQL > Инструменты управления SQL
— Скачать Fix (Исправленный модуль forum для ipb)
Invision Power Services: уязвимости безопасности
Результаты копирования
Скачать результаты
Нажмите ESC, чтобы закрыть
# | CVE-идентификатор | Идентификатор CWE | # эксплойтов | Тип(ы) уязвимости | Дата публикации | Дата обновления | Счет | Получен уровень доступа | Доступ | Сложность | Аутентификация | конф. | Интегр. | Доступно. | |||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | CVE-2006-6370 | | DoS SQL | 2006-12-07 | 2018-10-17 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | ||||||
Уязвимость внедрения SQL-кода в forum/modules/gallery/post.php в Invision Gallery 2.0.7 позволяет удаленным злоумышленникам вызывать отказ в обслуживании и, возможно, иметь другие последствия, как показано с помощью инструкции «SELECT BENCHMARK» в параметре img в doaddcomment. операция в index.php. | |||||||||||||||||||
2 | CVE-2006-6369 | | Код выполнения Sql | 2006-12-07 | 2018-10-17 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Часть | ||||||
Уязвимость внедрения SQL в lib/entry_reply_entry. php в блоге сообщества Invision Mod 1.2.4 позволяет удаленным злоумышленникам выполнять произвольные команды SQL с помощью параметра eid при доступе через функцию «Предварительный просмотр сообщения». | |||||||||||||||||||
3 | CVE-2006-5206 | | Код выполнения Sql | 2006-10-10 | 2017-10-19 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | ||||||
Уязвимость SQL-инъекции в Invision Gallery 2.0.7 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр альбома в (1) index.php и (2) forum/index.php, когда используется команда rate в автомодуле галереи. | |||||||||||||||||||
4 | CVE-2006-5205 | | Реж. Трав. | 2006-10-10 | 2017-10-19 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Нет | Нет | ||||||
Уязвимость обхода каталога в Invision Gallery 2.0.7 позволяет удаленным злоумышленникам читать произвольные файлы с помощью последовательности .. (точка) в параметре dir в (1) index.php и (2) forum/index.php, когда команда viewimage в галерее используется модуль. | |||||||||||||||||||
5 | CVE-2006-5204 | | XSS CSRF | 2006-10-10 | 2018-10-17 | 2.1 | Нет | Пульт дистанционного управления | Высокий | ??? | Нет | Частично | Нет | ||||||
Уязвимость межсайтового скриптинга (XSS) в файле action_admin/member. php в Invision Power Board (IPB) 2.1.7 и более ранних версиях позволяет удаленным аутентифицированным пользователям внедрять произвольный веб-скрипт или HTML через ссылку на скрипт в настройках аватара, что может использоваться для атаки с подделкой межсайтовых запросов (CSRF), включающей принудительное выполнение SQL администратором. | |||||||||||||||||||
6 | CVE-2006-5203 | | Исполнительный код | 2006-10-10 | 2018-10-17 | 5.1 | Нет | Пульт дистанционного управления | Высокий | Не требуется | Частично | Частично | Часть | ||||||
Invision Power Board (IPB) 2.1.7 и более ранних версий позволяет удаленным администраторам с ограниченными правами вводить произвольный веб-скрипт или HTML или выполнять произвольные команды SQL через описание форума, содержащее созданное изображение с кодом PHP, которое выполняется, когда пользователь посещает веб-сайт. Ссылка «Управление форумами» в панели управления администратора. | |||||||||||||||||||
7 | CVE-2006-4155 | | 16.08.2006 | 08.03.2011 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | |||||||
Неизвестная уязвимость в func_topic_threaded.php (режим многопотокового просмотра) в Invision Power Board (IPB) до версии 2.1.7 21013.60810.s позволяет удаленным злоумышленникам «получать доступ к сообщениям вне темы». | |||||||||||||||||||
8 | CVE-2006-3544 | | Код выполнения Sql | 13.07.2006 | 2018-10-18 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Часть | ||||||
** СПОРА ** Множественные уязвимости SQL-инъекций в Invision Power Board (IPB) 1. 3 Final позволяют удаленным злоумышленникам выполнять произвольные SQL-команды с помощью параметра CODE в (1) статистике, (2) почте и (3) действии Reg в индексе. .php. ПРИМЕЧАНИЕ. Разработчик оспорил эту проблему, заявив, что «Параметр CODE ни в коем случае не касается базы данных. Параметр CODE используется в операторе SWITCH, чтобы определить, какую функцию запускать». | |||||||||||||||||||
9 | CVE-2006-3543 | | Код выполнения Sql | 13.07.2006 | 2018-10-18 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | ||||||
** СПОРА ** Множественные уязвимости SQL-инъекций в Invision Power Board (IPB) 1.x и 2.x позволяют удаленным злоумышленникам выполнять произвольные команды SQL через (1) параметры idcat и (2) code в действии ketqua в index. php; параметр id в действиях (3) Attach и (4) ref в index.php; параметр CODE в (5) профиле, (6) входе в систему и (7) действии справки в index.php; и (8) параметр member_id в файле coins_list.php. ПРИМЕЧАНИЕ. Разработчик оспорил эту проблему, заявив, что «атрибут CODE никогда не присутствует в SQL-запросе», а «ketqua» [действие] и файл «coin_list.php» не являются стандартными функциями IPB 2.x». Неизвестно, связаны ли эти векторы с независимым модулем или модификацией IPB. | |||||||||||||||||||
10 | CVE-2006-3197 | | XSS | 23.06.2006 | 20.07.2017 | 4,3 | Нет | Пульт дистанционного управления | Средний | Не требуется | Нет | Частично | Нет | ||||||
Уязвимость межсайтового скриптинга (XSS) в Invision Power Board (IPB) 2. 1.6 и более ранних версиях позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через POST, который содержит HTML в шестнадцатеричном кодировании. | |||||||||||||||||||
11 | CVE-2006-2498 | | 20.05.2006 | 20.07.2017 | 6,4 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Нет | |||||||
Invision Power Board (IPB) до версии 2.1.6 позволяет удаленным злоумышленникам выполнять произвольный PHP-скрипт с помощью векторов атак, включающих (1) переменную post_icon в classs/post/class_post.php и (2) значение df в action_public/moderate.php. | |||||||||||||||||||
12 | CVE-2006-2251 | | Код выполнения Sql | 09. 05.2006 | 20.07.2017 | 6,4 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Нет | ||||||
Уязвимость внедрения SQL в функции do_mmod в mod.php в блоге сообщества Invision (ICB) с 1.1.2 (final) до 1.2 позволяет удаленным злоумышленникам с правами модератора выполнять произвольные команды SQL с помощью параметра selectedbids. | |||||||||||||||||||
13 | CVE-2006-2217 | | Код выполнения Sql | 05.05.2006 | 05.09.2008 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | ||||||
Уязвимость внедрения SQL-кода в index. php в Invision Power Board позволяет удаленным злоумышленникам выполнять произвольные команды SQL через параметр pid в действии репутации. ПРИМЕЧАНИЕ: происхождение этой информации неизвестно; подробности получены исключительно из информации третьих лиц. | |||||||||||||||||||
14 | CVE-2006-2204 | | Обход кода Exec Sql | 05.05.2006 | 2018-10-18 | 5,5 | Нет | Пульт дистанционного управления | Низкий | ??? | Частично | Частично | Нет | ||||||
Уязвимость внедрения SQL в функции удаления темы (функция post_delete в func_mod.php) для Invision Power Board 2.1.5 позволяет удаленным аутентифицированным модераторам выполнять произвольные команды SQL с помощью параметра selectedpids, который обходит проверку целочисленного значения, когда переменная $id является множество. | |||||||||||||||||||
15 | CVE-2006-2202 | | Код выполнения Sql | 04.05.2006 | 2018-10-18 | 6,4 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Нет | ||||||
Уязвимость SQL-инъекции в post.php в Invision Gallery 2.0.6 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр альбома. | |||||||||||||||||||
16 | CVE-2006-2097 | | Код выполнения Sql | 29.04.2006 | 2018-10-18 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Часть | ||||||
Уязвимость SQL-инъекций в func_msg. php в Invision Power Board (IPB) 2.1.4 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через поле from_contact в личном сообщении (PM). | |||||||||||||||||||
17 | CVE-2006-2061 | | Код выполнения Sql | 26 апреля 2006 г. | 2018-10-18 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Частично | Нет | ||||||
Уязвимость внедрения SQL в lib/func_taskmanager.php в Invision Power Board (IPB) 2.1.x и 2.0.x до 20060425 позволяет удаленным злоумышленникам выполнять произвольные команды SQL с помощью параметра ck, который может вводить не более 32 символов. | |||||||||||||||||||
18 | CVE-2006-2060 | | Реж. Трав. | 26 апреля 2006 г. | 2018-10-18 | 6,4 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Нет | ||||||
Уязвимость обхода каталога в action_admin/paysubscriptions.php в Invision Power Board (IPB) 2.1.x и 2.0.x до 20060425 позволяет удаленным аутентифицированным администраторам включать и выполнять произвольные локальные файлы PHP с помощью .. (точка) в параметре имени, которому предшествует достаточное количество символов возврата (%08), чтобы стереть начальную статическую часть имени файла. | |||||||||||||||||||
19 | CVE-2006-2059 | | Исполнительный код | 26 апреля 2006 г. | 2018-10-18 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Частично | Нет | ||||||
action_public/search. php в Invision Power Board (IPB) 2.1.x и 2.0.x до 20060425 позволяет удаленным злоумышленникам выполнять произвольный PHP-код посредством поиска с созданным значением параметра lastdate, который изменяет поведение регулярного выражения на добавьте модификатор «#e» (выполнить). | |||||||||||||||||||
20 | CVE-2006-1369 | | XSS | 23 марта 2006 г. | 20.07.2017 | 6,8 | Нет | Пульт дистанционного управления | Средний | Не требуется | Частично | Частично | Часть | ||||||
Уязвимость межсайтового скриптинга (XSS) в Invision Power Board (IPB) 2.1.5 и более ранних версиях до 20060308 позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через личное сообщение (PM) при определенных обстоятельствах. | |||||||||||||||||||
21 | CVE-2006-1326 | | XSS | 21 марта 2006 г. | 2018-10-18 | 4,3 | Нет | Пульт дистанционного управления | Средний | Не требуется | Нет | Частично | Нет | ||||||
Множественные уязвимости межсайтового скриптинга (XSS) в Invision Power Board 2.0.4 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через (1) result_type, (2) search_in, (3) навигацию, (4) форумы и ( 5) s параметры в действии Search для index.php; (6) параметр st для index.php с showtopics, установленным на 1; (7) м, (8) у, (9)) d параметры в календарном действии; (10) параметр t в действии печати; (11) параметр MID в действии Mail; (12) параметр HID в действии справки; (13) активный параметр в поисковом действии; (14) параметр sort_order, (15) max_results или (16) параметр sort_key в действии Members. | |||||||||||||||||||
22 | CVE-2006-1288 | | Код выполнения Sql | 2006-03-19 | 20.07.2017 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Частично | ||||||
Множественные уязвимости SQL-инъекций в Invision Power Board (IPB) 2.0.4 и 2.1.4 до 20060105 позволяют удаленным злоумышленникам выполнять произвольные SQL-команды с помощью файлов cookie, связанных с (1) массивами пар id/stamp и (2) ключами в массивах. пар ключ/значение в ipsclass.php; (3) переменная темы в usercp.php; и файлы cookie для чтения тем в файлах (4) top.php, (5) search.php и (6) forums.php. | |||||||||||||||||||
23 | CVE-2006-1287 | | XSS | 2006-03-19 | 08. 03.2011 | 5,8 | Нет | Пульт дистанционного управления | Средний | Не требуется | Частично | Частично | Нет | ||||||
Уязвимость межсайтового скриптинга (XSS) в Invision Power Board (IPB) 2.0.4 и 2.1.4 до 20060130 позволяет удаленным злоумышленникам красть файлы cookie и, возможно, выполнять другие действия, когда жертва использует Internet Explorer. | |||||||||||||||||||
24 | CVE-2006-1267 | | +Приват | 19 марта 2006 г. | 2018-10-18 | 5.1 | Нет | Пульт дистанционного управления | Высокий | Не требуется | Частично | Частично | Частично | ||||||
Invision Power Board 2. 1.4 позволяет удаленным злоумышленникам перехватывать сеансы и, возможно, получать административные привилегии, получая идентификатор сеанса из параметра s, а затем воспроизводя его в другом запросе. | |||||||||||||||||||
25 | CVE-2006-1076 | | Код выполнения Sql | 09.03.2006 | 2018-10-18 | 7,5 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Частично | Часть | ||||||
Уязвимость SQL-инъекции в index.php, возможно, во время демонстрационной операции, в Invision Power Board (IPB) 2.1.5 позволяет удаленным злоумышленникам выполнять произвольные команды SQL через параметр st. | |||||||||||||||||||
26 | CVE-2006-0910 | | 28 февраля 2006 г. | 18.10.2018 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Нет | Нет | |||||||
Invision Power Board (IPB) 2.1.4 и более ранних версий позволяет удаленным злоумышленникам получать список содержимого каталогов посредством прямого запроса к нескольким каталогам, включая (1) sources/loginauth/convert/, (2) sources/portal_plugins/, (3) cache/ skin_cache/cacheid_2/, (4) ips_kernel/PEAR/, (5) ips_kernel/PEAR/Text/, (6) ips_kernel/PEAR/Text/Diff/, (7) ips_kernel/PEAR/Text/Diff/Renderer/, ( 8) style_images/1/folder_rte_files/, (9) style_images/1/folder_js_skin/, (10) style_images/1/folder_rte_images/ и (11) upgrade/ и его подкаталоги. | |||||||||||||||||||
27 | CVE-2006-0909 | | 28 февраля 2006 г. | 2018-10-18 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Частично | Нет | Нет | |||||||
Invision Power Board (IPB) 2.1.4 и более ранних версий позволяет удаленным злоумышленникам просматривать конфиденциальную информацию с помощью прямого запроса к нескольким сценариям PHP, которые включают полный путь в сообщениях об ошибках, включая (1) PEAR/Text/Diff/Renderer/inline.php , (2) PEAR/Text/Diff/Renderer/unified.php, (3) PEAR/Text/Diff3.php, (4) class_db.php, (5) class_db_mysql.php и (6) class_xml.php в ips_kernel/ каталог; (7) mysql_admin_queries.php, (8) mysql_extra_queries.php, (9) mysql_queries.php и (10) mysql_subsm_queries.php в каталоге sources/sql; (11) sources/acp_loaders/acp_pages_components.php; (12) sources/action_admin/member.php и (13) sources/action_admin/paysubscriptions. php; (14) login.php, (15) messenger.php, (16) умеренно.php, (17) paysubscriptions.php, (18) register.php, (19) search.php, (20) темы.php, ( 21) и usercp.php в папке sources/action_public; (22) bbcode/class_bbcode.php, (23) bbcode/class_bbcode_legacy.php, (24) editor/class_editor_rte.php, (25) editor/class_editor_std.php, (26) post/class_post.php, (27) post/ class_post_edit.php, (28) post/class_post_new.php, (29) и post/class_post_reply.php в каталоге sources/classes; (30) sources/components_acp/registration_DEPR.php; (31) sources/handlers/han_paysubscriptions.php; (32) func_usercp.php; (33) search_mysql_ftext.php и (34) search_mysql_man.php в каталоге sources/lib/; и (35) convert/auth.php.bak, (36) external/auth.php и (37) ldap/auth.php в каталоге sources/loginauth. | |||||||||||||||||||
28 | CVE-2006-0888 | | DoS | 25 февраля 2006 г. | 2017-10-19 | 2,6 | Нет | Пульт дистанционного управления | Высокий | Не требуется | Нет | Нет | Частично | ||||||
index. php в Invision Power Board (IPB) 2.0.1 с отключенным подтверждением кода позволяет удаленным злоумышленникам вызывать неопределенный отказ в обслуживании путем регистрации большого количества пользователей. |
Общее количество уязвимостей: 28
Страница :
1
(Эта страница)
Новейшие вопросы «invision-power-board» –
Задать вопрос
Invision Power Board (сокращенно IPB, IP.Board или IP Board) — это программное обеспечение для интернет-форумов, разработанное Invision Power Services, Inc. Оно написано на PHP и в основном использует MySQL в качестве системы управления базами данных. Программное обеспечение продается в коммерческих целях по частной лицензии.
- Учить больше…
- Лучшие пользователи
- Синонимы
55
вопросов
Новейший
Активный
Баунти
Без ответа
Фильтровать по
Нет ответов
Ответ не принят
Имеет награду
Отсортировано по
Новейший
Последние действия
Наивысший балл
Самый частый
Щедрость скоро закончится
Отмечен
Мои просматриваемые теги
Следующие теги:
0
голоса
0
ответы
24
Просмотры
Как правильно написать завиток со скоупом
Я пытался написать завиток с областью действия, но у меня всегда возникает ошибка из приложения.
Все права открыты.
Может я что-то не так делаю
$curl = curl_init($this->Url. ‘api’. $endpoint)…
- php
- API
- завиток
- плата invision-power
0
голоса
0
ответы
14
Просмотры
Ошибка аутентификации Oauth
Я пытаюсь установить API-интерфейс Invision Board с помощью OOAuth, но у меня всегда есть это сообщение { «errorCode»: «3S290\/B», «errorMessage»: «NO_SCOPES» }»
Что я вставляю…
- php
- API
- oauth-2.0
- invision-power-board
0
голоса
0
ответы
17
Просмотры
Как получить хороший URL-адрес с помощью платы API Invision, чтобы загрузить файл через curl
Я блокирую с помощью API Загрузка/Файлы с IPB.
у меня такой json
{
«Страница 1,
«на страницу»: 300,
«общие результаты»: 180,
«всего страниц»: 1,
&…
- php
- API
- invision-power-board
0
голоса
0
ответы
7
Просмотры
Каков хороший подход через API для загрузки файла
Знаете ли вы, как через веб-страницу с помощью IPB APi можно загрузить файл. До сих пор я вижу файлы, но не могу их скачать. Мой результат myfile:zip.3313213213
Спасибо
Ниже …
- API
- Invision-Power-Board
0
голоса
0
ответы
9
Просмотры
Как разрешить через API для IPB скачивать файл
Я разработал страницу, на которой отображаются все файлы, но если я нажму кнопку для загрузки определенного файла, она не сработает.
пример: https://localhost/forum/files/file/62-apps-example-flat/?do=download&…
- API
- плата invision-power
1
голосование
1
отвечать
35
Просмотры
Как отобразить все данные из Rest API платы Invision Power
Я хочу отобразить все данные, но мой результат — только первые 25 для страницы 1:
Например, я хочу извлечь все имя загружаемого файла.
как лучше всего получить все данные
документация :…
- php
- API
- curl
- invision-power-board
0
голоса
0
ответы
47
Просмотры
Замена строки на другую
Я пытаюсь заменить строку на другую в php на своем форуме. Я использую движок Invision Community, поэтому не знаю, есть ли смысл задавать здесь вопрос, но, возможно, кто-то мне поможет.
я…
- php
- invision-power-board
0
голоса
0
ответы
179
Просмотры
Форумы/форумы Invision API
Я работаю с С# на форуме для invision powerboard, но я застреваю.
Я хочу создавать форумы с помощью этого инструмента, и он почти работает, за исключением одной части.
Часть разрешений…
Согласно …
- c#
- API
- остальное
- invision-power-board
0
голоса
0
ответы
30
Просмотры
Изменить функцию кнопки на href
В настоящее время у меня есть эта кнопка на моем веб-сайте, кнопка меняет тему. 0 1 417 Ошибка PHP при попытке установить плату Invision Power Board на Xampp При попытке установить последнюю версию Invision Power Board на моем сервере Xampp Apache я получаю эту ошибку: 0 1 313 Доступ к массиву В ответе Json В PHP из ответа REST API от Invision Community Я пытаюсь получить доступ к массиву результатов изнутри ответа Json от вызова REST API сообщества Invision. Я не уверен, как отфильтровать этот массив результатов из PHP-кода как… 1 1 114 Использование API для автоматической публикации события, Дата и время неверны Я использую С# для использования API для форума Invision Board. Идея состоит в том, что приложение будет использоваться для одновременной публикации нескольких событий, а не по одному. 1 0 43 Автоматически вставлять URL в тему форума Я использую программное обеспечение форума Invision Community, когда я вставляю ссылку на тему или загружаю с форума, оно автоматически встраивает тему/сообщение или загрузку.
Я хотел бы добавить эту функцию в качестве текстовой метки в другом месте.
это код кнопки
голоса
отвечать
Просмотры
Неустранимая ошибка: невозможно сделать статический метод XMLReader::open() нестатическим в классе IPS\Xml\_XMLReader в D:…
голоса
отвечать
Просмотры
голосование
отвечать
Просмотры
Я использую json.net для…
голосование
ответы
Просмотры