月度归档:2016年12月

后台发表文章自动保存草稿的设计思路

发表和编辑文章的界面大概如此:
2016-12-27-22-20-37%e5%b1%8f%e5%b9%95%e6%88%aa%e5%9b%be
添加标签和分类的选择使用 ajax来完成,标题和内容间隔一段时间ajax自动保存。

数据库里面有标签表,和文章表由专门一张表建立多对多的关系,这样就导致当要保存标签的时候,需要文章id。所以应该先插入文章表,然后取得返回的id,放入 session中。(当然也有其他方法,比如保存如暂存的表中,最后集中处理) 然后在根据添加的标签,检索或者插入tag表取得tagid,然后建立关联。

具体流程如下:
如果是新建文章,那么当要添加 tag的时候,会首先插入文章表,取得文章id,放入session。如果是编辑草稿,那么载入页面的时候就把文章id放入session。使用 thinkphp5的前置操作很方便实现。

源码实现:

namespace app\admin\controller;

use think\Session;
use think\Db;

use app\admin\controller\CommonAjax;
use app\admin\model\Article;
use app\admin\model\Tag;

class ArticleAjaxController extends CommonAjax {

    protected $article;
    protected $tag;

    //Rest控制器似乎不支持前置操作也不支持 _initialize函数
    //public function _initialize() {
    //    parent::_initialize(); // TODO: Change the autogenerated stub
    //    $this->article = new Article();
    //}

    /**
     * 查询草稿id
     */
    protected function checkSession() {
        parent::_initialize();
        $this->article = new Article();
        $this->tag = new Tag();
        if (!Session::has('draft_id')) {
            $id = $this->addDraft();
            Session::set('draft_id',$id);
        }
    }

    /**
     * 添加草稿
     */
    protected function addDraft() {
        $this->article->data([
            'title' => 'draft_title',
            'content' => 'draft_content',
        ]);
        $this->article->save();
        return $this->article->id;
    }

	public function saveDraft() {

	}


	public function addTag() {
        $this->checkSession();
		if (request()->isPost()) {
            //取得文章id
            $article_id = Session::get('draft_id');

            //取得标签id 插入或者查询
            $tag_name = input('name');
            $res = $this->tag->where('name',$tag_name)->find();
            if (!$res) {
                $this->tag->data(['name'=>$tag_name]);
                $this->tag->save();
                $tag_id = $this->tag->id;
            } else {
                $tag_id = $res['id'];
            }
            //插入表 article_tag
            $data = [
                'article_id' => $article_id,
                'tag_id' => $tag_id
            ];
            if (!Db::name('article_tag')->where(['article_id'=>$article_id,'tag_id'=>$tag_id])->find()) {
                Db::name('article_tag')->insert($data);
            }
            $data = ['code'=>'1','tag_id'=>$tag_id,'tag_name'=>$tag_name];
            return json($data, 200);
		}
	}

    public function delTag() {

    }
}

解决wordpress使用 fonts.googleapis.com导致访问速度慢

wordpress 使用了 fonts.googleapis.com,而由于众所周知的原因,会导致网站访问速度很慢很慢,浏览器会一直在解析 fonts.googleapis.com,解决方法就是使用国内服务进行替换。

360提供了谷歌前端公共库和字体库的替换服务 http://libs.useso.com/
2016-12-26-13-10-55%e5%b1%8f%e5%b9%95%e6%88%aa%e5%9b%be

题外话:难道360真的和谷歌在合作,据说360的搜索技术是谷歌提供的。很多有道德洁癖的同学可能不屑于使用360服务,但是讽刺的是360却和不作恶的谷歌合作

下面我们要做的是把 wordpress程序中(包括模板中)有关 fonts.googleapis.com的调用都换成 fonts.useso.com。

可以参考这篇文章:http://www.cnblogs.com/fatlyz/p/3999825.html

wp-includes 里面的 script-loader.php有一行,如果使用twentytwelve模板的话(事实上本站使用的也是 twentytwelve模板(喜欢简洁的人不二选择)),在 wp-content/themes/twentytwelve/functions.php里面有一行,搜索替换就可以了。

替换了之后,访问速度是不是飕飕的? 😉

诡异的bug终于解决 – 关于 tp5 apache2虚拟目录配置

我的习惯是在开发一个项目的时候新建一个虚拟主机的配置文件,用过 ubuntu的应该懂的,然后绑定一个 ***.localhost的本地域名。但是在开发项目的时候发现后台的一个图标怎么都加载不到,而同样的代码在办公室的电脑却一点没有问题,开始怀疑是apache2服务器的配置问题。

最后看了虚拟主机的配置,然后看了tp5手册,发现原来是url重写的那个配置:AllowOverride All,而我的配置为None,然后下面有一条手动的转发到 index.php的过滤:

RewriteRule !\.(php|htm|js|ico|gif|jpg|png|css|swf|pdf|doc|xls|txt|ppt|zip|rar)$ index.php

应该是其中js文件的问题,我用的是 beyondadmin,后台图标其实是字体文件。

把这行删除,然后 AllowOverride 设置为 All,问题解决。

关于登录功能的实现 TP5框架

在登录之后,一般除了服务器保存 Session之外,服务器还要在浏览器写入 cookie,这样当 Session过期之后,服务器就会验证浏览器发送过来的cookie,然后重新写入Session,来实现对用户透明的自动登录,这样就可以保持长时间的登录状态。

Session 很好理解,在服务器中,浏览器保存ID(多数以cookie的形式保存)相对来说是很安全的。问题出在 cookie中:

比较传统的实现方法是,把用户名和经过md5之后的密码放入浏览器的 cookie中,这样就算 cookie被盗,也不能通过 cookie知道密码,但是却能够登录进入,以下是我刚刚写的一般博客的登录逻辑:

这个是后台控制器都会继承的 common中的验证登录状态功能,首先验证 Session,如果有Session那么通过,下面的不执行,如果没有 Session,那么验证Cookie,如果验证Cookie通过,那么重新写入Session,之后跳转:

        //验证登录状态
        if (!Session::has('user_id') || !Session::has('user_name')) {
            //如果Session不存在则验证Cookie
            if (!Cookie::has('user_name') || !Cookie::has('user_password')) {
                $this->redirect('admin/login/login');
            } else {
                $data = ['name'=>Cookie::get('user_name'),'password'=>Cookie::get['user_password']];
                $result = $this->user->login($data);

                if ($result['code']==1) {
                  //补全Session
                    Session::set('user_id', $result['user']['id']);
                    Session::set('user_name', $result['user']['name']);
                } else {
                    $this->redirect('admin/login/login');
                }
            }
        }

以下为User 模型中验证用户名密码的的成员方法:

	/**
	 * 返回 1:登录成功 2:存在用户名 3:不存在用户名
	 *
	 * @param        $data   The data
	 */
	function login($data) {
		if ($res = $this->where('name',$data['name'])->find()) {
			if ($res['password']==$data['password']) {
				return ['code'=>1,'user'=>$res];
			}
			return ['code'=>2,'user'=>$res];
		}
		return ['code'=>3,'user'=>$res];
	}

这个是不是很简洁?也许这就是程序之美 🙂

最后是登录控制器的内容:

	//登录界面
	public function login() {
		//Cookie初始化
		Cookie::init(['prefix'=>'blogbwz_','expire'=>604800,'path'=>'/']);

		if (request()->isPost()) {
			$data = input('post.');
			$result = $this->user->login($data);

			if ($result['code'] == 1) {
				//登录成功写入session 和 cookie
				Session::set('user_id', $result['user']['id']);
				Session::set('user_name', $result['user']['name']);
				Cookie::set('user_name', $result['user']['name']);
				Cookie::set('user_password', $result['user']['password']);
				$this->success('登录成功!','/admin/index');
			} else {
				$this->error('用户名或者密码错误!');
			}
		}
		return $this->fetch();
	}

以下为参考文档:
方法一:
将用户的认证信息保证在一个cookie中,具体如下:
1.cookie名:uid。推荐进行加密,比如MD5(‘站点名称’)等。
2.cookie值:登录名|有效时间Expires|hash值。hash值可以由”登录名+有效时间Expires+用户密码(加密后的)的前几位 +salt”,salt是保证在服务器端站点配置文件中的随机数。
这样子设计有以下几个优点:
1.即使数据库被盗了,盗用者还是无法登录到系统,因为组成cookie值的salt是保证在服务器站点配置文件中而非数据 库。
2.如果账户被盗了,用户修改密码,可以使盗用者的cookie值无效。
3.如果服务器端的数据库被盗了,通过修改salt值可以使所有用户的cookie值无效,迫使用户重新登录系统。
4.有效时间Expires可以设置为当前时间+过去时间(比如2天),这样可以保证每次登录的cookie值都不一样,防止盗用者 窥探到自己的cookie值后作为后门,长期登录。

方法二:
每个用户登录之后生成一个随机的GUID,然后把GUID存在数据库里面(也可以考虑使用Redis,把用户信息和随机 GUID以KEY-VALUE方式存储 GUID-用户信息,存储时设置超时时间,比如20分钟,每次验证用户信息都自动延长20分 钟。如果用户选择记住登录,则设置时间为30天)。安全要求高的话,每次重新登录(包括用用户名密码和使用GUID)都 重新生成GUID,旧的作废,这样在新的地方登录之后旧的记住登录就自动失效。安全要求低的话可以每次都返回相同 的,直到用户修改密码之后让旧的GUID作废。用户Cookies里面没有直接和用户名、密码有关的内容,即使Cookies被盗 了也没法修改密码,原用户发现账号异常之后只要修改密码就可以防止盗号了。

另:防止XSS攻击,可以将Http-Only设置为True。

WEB用户登录 – js密码加密的实现

如今很多网站并未实现 https,在 http请求的情况下,对密码之类的敏感信心加密就时必须的了。

$('#submit_login').click(function() {
     var hash = $('#password_login').val();
     $('#password_login').val(hex_md5(hash));
});

以上使用了 jquery,在按下提交按钮的时候,加密密码框中的文本然后再把加密之后的密码放入密码框,然后再提交。相信很多人都会发现按下登录按钮之后密码框中的“小黑点”多了很多位,其实就是这样一个加密的过程。
以上代码使用的 hex_md5不是js本身的函数,所以你要引用一下这个js文件:

/*
 * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message
 * Digest Algorithm, as defined in RFC 1321.
 * Version 2.1 Copyright (C) Paul Johnston 1999 - 2002.
 * Other contributors: Greg Holt, Andrew Kepert, Ydnar, Lostinet
 * Distributed under the BSD License
 * See http://pajhome.org.uk/crypt/md5 for more info.
 */
/*
 * Configurable variables. You may need to tweak these to be compatible with
 * the server-side, but the defaults work in most cases.
 */
var hexcase = 0; /* hex output format. 0 - lowercase; 1 - uppercase  */
var b64pad = ""; /* base-64 pad character. "=" for strict RFC compliance */
var chrsz = 8; /* bits per input character. 8 - ASCII; 16 - Unicode  */
/*
 * These are the functions you'll usually want to call
 * They take string arguments and return either hex or base-64 encoded strings
 */
function hex_md5(s){ return binl2hex(core_md5(str2binl(s), s.length * chrsz));}
function b64_md5(s){ return binl2b64(core_md5(str2binl(s), s.length * chrsz));}
function str_md5(s){ return binl2str(core_md5(str2binl(s), s.length * chrsz));}
function hex_hmac_md5(key, data) { return binl2hex(core_hmac_md5(key, data)); }
function b64_hmac_md5(key, data) { return binl2b64(core_hmac_md5(key, data)); }
function str_hmac_md5(key, data) { return binl2str(core_hmac_md5(key, data)); }
/*
 * Perform a simple self-test to see if the VM is working
 */
function md5_vm_test()
{
 return hex_md5("abc") == "900150983cd24fb0d6963f7d28e17f72";
}
/*
 * Calculate the MD5 of an array of little-endian words, and a bit length
 */
function core_md5(x, len)
{
 /* append padding */
 x[len >> 5] |= 0x80 << ((len) % 32);
 x[(((len + 64) >>> 9) << 4) + 14] = len;
 var a = 1732584193;
 var b = -271733879;
 var c = -1732584194;
 var d = 271733878;
 for(var i = 0; i < x.length; i += 16)
 {
 var olda = a;
 var oldb = b;
 var oldc = c;
 var oldd = d;
 a = md5_ff(a, b, c, d, x[i+ 0], 7 , -680876936);
 d = md5_ff(d, a, b, c, x[i+ 1], 12, -389564586);
 c = md5_ff(c, d, a, b, x[i+ 2], 17, 606105819);
 b = md5_ff(b, c, d, a, x[i+ 3], 22, -1044525330);
 a = md5_ff(a, b, c, d, x[i+ 4], 7 , -176418897);
 d = md5_ff(d, a, b, c, x[i+ 5], 12, 1200080426);
 c = md5_ff(c, d, a, b, x[i+ 6], 17, -1473231341);
 b = md5_ff(b, c, d, a, x[i+ 7], 22, -45705983);
 a = md5_ff(a, b, c, d, x[i+ 8], 7 , 1770035416);
 d = md5_ff(d, a, b, c, x[i+ 9], 12, -1958414417);
 c = md5_ff(c, d, a, b, x[i+10], 17, -42063);
 b = md5_ff(b, c, d, a, x[i+11], 22, -1990404162);
 a = md5_ff(a, b, c, d, x[i+12], 7 , 1804603682);
 d = md5_ff(d, a, b, c, x[i+13], 12, -40341101);
 c = md5_ff(c, d, a, b, x[i+14], 17, -1502002290);
 b = md5_ff(b, c, d, a, x[i+15], 22, 1236535329);
 a = md5_gg(a, b, c, d, x[i+ 1], 5 , -165796510);
 d = md5_gg(d, a, b, c, x[i+ 6], 9 , -1069501632);
 c = md5_gg(c, d, a, b, x[i+11], 14, 643717713);
 b = md5_gg(b, c, d, a, x[i+ 0], 20, -373897302);
 a = md5_gg(a, b, c, d, x[i+ 5], 5 , -701558691);
 d = md5_gg(d, a, b, c, x[i+10], 9 , 38016083);
 c = md5_gg(c, d, a, b, x[i+15], 14, -660478335);
 b = md5_gg(b, c, d, a, x[i+ 4], 20, -405537848);
 a = md5_gg(a, b, c, d, x[i+ 9], 5 , 568446438);
 d = md5_gg(d, a, b, c, x[i+14], 9 , -1019803690);
 c = md5_gg(c, d, a, b, x[i+ 3], 14, -187363961);
 b = md5_gg(b, c, d, a, x[i+ 8], 20, 1163531501);
 a = md5_gg(a, b, c, d, x[i+13], 5 , -1444681467);
 d = md5_gg(d, a, b, c, x[i+ 2], 9 , -51403784);
 c = md5_gg(c, d, a, b, x[i+ 7], 14, 1735328473);
 b = md5_gg(b, c, d, a, x[i+12], 20, -1926607734);
 a = md5_hh(a, b, c, d, x[i+ 5], 4 , -378558);
 d = md5_hh(d, a, b, c, x[i+ 8], 11, -2022574463);
 c = md5_hh(c, d, a, b, x[i+11], 16, 1839030562);
 b = md5_hh(b, c, d, a, x[i+14], 23, -35309556);
 a = md5_hh(a, b, c, d, x[i+ 1], 4 , -1530992060);
 d = md5_hh(d, a, b, c, x[i+ 4], 11, 1272893353);
 c = md5_hh(c, d, a, b, x[i+ 7], 16, -155497632);
 b = md5_hh(b, c, d, a, x[i+10], 23, -1094730640);
 a = md5_hh(a, b, c, d, x[i+13], 4 , 681279174);
 d = md5_hh(d, a, b, c, x[i+ 0], 11, -358537222);
 c = md5_hh(c, d, a, b, x[i+ 3], 16, -722521979);
 b = md5_hh(b, c, d, a, x[i+ 6], 23, 76029189);
 a = md5_hh(a, b, c, d, x[i+ 9], 4 , -640364487);
 d = md5_hh(d, a, b, c, x[i+12], 11, -421815835);
 c = md5_hh(c, d, a, b, x[i+15], 16, 530742520);
 b = md5_hh(b, c, d, a, x[i+ 2], 23, -995338651);
 a = md5_ii(a, b, c, d, x[i+ 0], 6 , -198630844);
 d = md5_ii(d, a, b, c, x[i+ 7], 10, 1126891415);
 c = md5_ii(c, d, a, b, x[i+14], 15, -1416354905);
 b = md5_ii(b, c, d, a, x[i+ 5], 21, -57434055);
 a = md5_ii(a, b, c, d, x[i+12], 6 , 1700485571);
 d = md5_ii(d, a, b, c, x[i+ 3], 10, -1894986606);
 c = md5_ii(c, d, a, b, x[i+10], 15, -1051523);
 b = md5_ii(b, c, d, a, x[i+ 1], 21, -2054922799);
 a = md5_ii(a, b, c, d, x[i+ 8], 6 , 1873313359);
 d = md5_ii(d, a, b, c, x[i+15], 10, -30611744);
 c = md5_ii(c, d, a, b, x[i+ 6], 15, -1560198380);
 b = md5_ii(b, c, d, a, x[i+13], 21, 1309151649);
 a = md5_ii(a, b, c, d, x[i+ 4], 6 , -145523070);
 d = md5_ii(d, a, b, c, x[i+11], 10, -1120210379);
 c = md5_ii(c, d, a, b, x[i+ 2], 15, 718787259);
 b = md5_ii(b, c, d, a, x[i+ 9], 21, -343485551);
 a = safe_add(a, olda);
 b = safe_add(b, oldb);
 c = safe_add(c, oldc);
 d = safe_add(d, oldd);
 }
 return Array(a, b, c, d);
}
/*
 * These functions implement the four basic operations the algorithm uses.
 */
function md5_cmn(q, a, b, x, s, t)
{
 return safe_add(bit_rol(safe_add(safe_add(a, q), safe_add(x, t)), s),b);
}
function md5_ff(a, b, c, d, x, s, t)
{
 return md5_cmn((b & c) | ((~b) & d), a, b, x, s, t);
}
function md5_gg(a, b, c, d, x, s, t)
{
 return md5_cmn((b & d) | (c & (~d)), a, b, x, s, t);
}
function md5_hh(a, b, c, d, x, s, t)
{
 return md5_cmn(b ^ c ^ d, a, b, x, s, t);
}
function md5_ii(a, b, c, d, x, s, t)
{
 return md5_cmn(c ^ (b | (~d)), a, b, x, s, t);
}
/*
 * Calculate the HMAC-MD5, of a key and some data
 */
function core_hmac_md5(key, data)
{
 var bkey = str2binl(key);
 if(bkey.length > 16) bkey = core_md5(bkey, key.length * chrsz);
 var ipad = Array(16), opad = Array(16);
 for(var i = 0; i < 16; i++)
 {
 ipad[i] = bkey[i] ^ 0x36363636;
 opad[i] = bkey[i] ^ 0x5C5C5C5C;
 }
 var hash = core_md5(ipad.concat(str2binl(data)), 512 + data.length * chrsz);
 return core_md5(opad.concat(hash), 512 + 128);
}
/*
 * Add integers, wrapping at 2^32. This uses 16-bit operations internally
 * to work around bugs in some JS interpreters.
 */
function safe_add(x, y)
{
 var lsw = (x & 0xFFFF) + (y & 0xFFFF);
 var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
 return (msw << 16) | (lsw & 0xFFFF);
}
/*
 * Bitwise rotate a 32-bit number to the left.
 */
function bit_rol(num, cnt)
{
 return (num << cnt) | (num >>> (32 - cnt));
}
/*
 * Convert a string to an array of little-endian words
 * If chrsz is ASCII, characters >255 have their hi-byte silently ignored.
 */
function str2binl(str)
{
 var bin = Array();
 var mask = (1 << chrsz) - 1;
 for(var i = 0; i < str.length * chrsz; i += chrsz)
 bin[i>>5] |= (str.charCodeAt(i / chrsz) & mask) << (i%32);
 return bin;
}
/*
 * Convert an array of little-endian words to a string
 */
function binl2str(bin)
{
 var str = "";
 var mask = (1 << chrsz) - 1;
 for(var i = 0; i < bin.length * 32; i += chrsz)
 str += String.fromCharCode((bin[i>>5] >>> (i % 32)) & mask);
 return str;
}
/*
 * Convert an array of little-endian words to a hex string.
 */
function binl2hex(binarray)
{
 var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
 var str = "";
 for(var i = 0; i < binarray.length * 4; i++)
 {
 str += hex_tab.charAt((binarray[i>>2] >> ((i%4)*8+4)) & 0xF) +
   hex_tab.charAt((binarray[i>>2] >> ((i%4)*8 )) & 0xF);
 }
 return str;
}
/*
 * Convert an array of little-endian words to a base-64 string
 */
function binl2b64(binarray)
{
 var tab = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
 var str = "";
 for(var i = 0; i < binarray.length * 4; i += 3)
 {
 var triplet = (((binarray[i >> 2] >> 8 * ( i %4)) & 0xFF) << 16)
    | (((binarray[i+1 >> 2] >> 8 * ((i+1)%4)) & 0xFF) << 8 )
    | ((binarray[i+2 >> 2] >> 8 * ((i+2)%4)) & 0xFF);
 for(var j = 0; j < 4; j++)
 {
  if(i * 8 + j * 6 > binarray.length * 32) str += b64pad;
  else str += tab.charAt((triplet >> 6*(3-j)) & 0x3F);
 }
 }
 return str;
}