调用12个企业会员 按 注册时间排序 {dede:sql sql=’select * from dede_member where mtype=”企业” order by mid limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’>[field:uname/]</a> {/dede:sql}
调用12个个人会员 按 注册时间排序 {dede:sql sql=’select * from dede_member where mtype=”个人” order by mid limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’>[field:uname/]</a> {/dede:sql}
详解
使用dede的sql标签
sql语句
select * from dede_member where mtype=”个人” order by mid limit 0,12
mtype=”个人” 判断是否为个人类型
order by mid 按mid(注册的ID编号) 排列
limit 0,12 从第0条数据开始读取 读取12条后返回
相关调用
调取所有会员中的12个
{dede:sql sql=’select * from dede_member order by mid limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’>[field:uname/]</a> {/dede:sql}
调取所有会员中的12个 按最后登录时间排序
{dede:sql sql=’select * from dede_member order by logintime limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’>[field:uname/]</a> {/dede:sql}
调取12个上传了头像的会员 按最后登录时间排序 并显示出他们的头像
{dede:sql sql=’select * from dede_member where length(face)>0 order by logintime limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’><img src=[field:face/] /></a> {/dede:sql}
以上本人都已测试成功 补充一条
调取12个推荐会员 按最后登录时间排序
{dede:sql sql=’select * from dede_member where matt=1 order by logintime limit 0,12′} <a href=../member/index.php?uid=[field:userid/] target=’_blank’>[field:uname/]</a> {/dede:sql}
< IfModule mod_qos.c > /# handle connections from up to 100000 different IPs QS_ClientEntries 100000 /# allow only 50 connections per IP QS_SrvMaxConnPerIP 50 /# limit maximum number of active TCP connections limited to 256 MaxClients 256 /# disables keep-alive when 180 (70%) TCP connections are occupied QS_SrvMaxConnClose 180 /# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anything QS_SrvMinDataRate 150 1200 < /IfModule >
第三种: mod_security:一个开源的WAF模块,有专门针对慢速攻击防护的规则,配置如下:
SecRule RESPONSE_STATUS “@streq 408” “phase:5,t:none,nolog,pass, setvar:ip.slow_dos_counter=+1, expirevar:ip.slow_dos_counter=60, id:’1234123456′” SecRule IP:SLOW_DOS_COUNTER “@gt 5” “phase:1,t:none,log,drop, msg:’Client Connection Dropped due to high number of slow DoS alerts’, id:’1234123457′” 1 2 3 传统的流量清洗设备针对CC攻击,主要通过阈值的方式来进行防护,某一个客户在一定的周期内,请求访问量过大,超过了阈值,清洗设备通过返回验证码或者JS代码的方式。这种防护方式的依据是,攻击者们使用肉鸡上的DDoS工具模拟大量http request,这种工具一般不会解析服务端返回数据,更不会解析JS之类的代码。因此当清洗设备截获到HTTP请求时,返回一段特殊JavaScript代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。