We launched new forums in March 2019—join us there. In a hurry for help with your website? Get Help Now!
  • mysql_query("SHOW COLLATION")を実行しようとしてWarningが出たりしてるので
    MySQLのバージョンに関係しているのかも。僕が試したのはVer4.0.27(さくら)です。
    エラーじゃないので無視してもいいのだとしたら、mysql_num_rowsの直前に@を付けて
    @mysql_num_rowsとするとWarningの出力を抑制できます。

    • おっと。0963はすぐに出すという情報をTwitterで見かけました。
      乗っけてほしいものを整理しなきゃ。
        • 28073
        • 164 Posts
        なんだか呼ばれたようなので smiley


        もしかすると、MYsqlのバージョンのことを言われていませんでしたか?mysql5.0.5.1には
        少し不具合があるらしくて、MODxのインストーラがそれをチェックしたときに警告を出します。

        mysqlのバージョンは5.0.51になります。
        SQLの「GROUP BY,ORDER BY」周りで致命的なバグが出ていたみたいです。
        ただ、5.0.51はソース版では公開されてなくて、どこかのパッケージで出てただけだった記憶が。。。すいません、うろ覚えです。

        あと、Warningの件です。

        Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /www/install/connection.servertest.php on line 22

        ここではmysqlがSTRICT_TRANS_TABLESの設定が有効になってるかどうか調べているだけなので、別にWarningになってても問題なさそうです。
        ちなみにSTRICT_TRANS_TABLESはmysql5.0.2から実装されてます。

        Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /www/install/connection.collation.php on line 14

        インストール中にCollation(MySQLの接続照合順序)を選択する部分があると思うのですが、その中身をMySQLの設定から引っ張ってくるときにWarningになっているようです。
        Collationがデフォルトで問題なければここも無視でいいと思います。

        MySQL4.1系以上であれば多分、Warningはでなさそうな感じがします。

        僕も時間見つけて0.9.6.2をインストールしないとなぁ grin
        • 今さらな疑問なんですが、MODxってMySQL4.0系だとどうなんでしょう。
          今まで特に不具合は聞いたことがないですが、正式なアナウンスとしては
          Ver4.1以上をということになってますよね?
            • 33463
            • 35 Posts
            Quote from: yama at Sep 19, 2008, 06:48 AM

            今さらな疑問なんですが、MODxってMySQL4.0系だとどうなんでしょう。

            ウチでは以下の環境で社内イントラサイト運営中です。(0.9.6.1)
            Langは他との絡みもあってEUC-JPですが何ら不具合ありません。
            MySQL 4.0.24
            PHP 4.4.2
            Apache 2.0.55
              • 19033
              • 892 Posts
              > soushi さん。ありがとうございます。

              あの...。私の書き方が悪かったのですが、セキュリティ関係の方で、
              http://modxcms.com/forums/index.php/topic,28881.msg153249/boardseen.html#new
              中断くらいに、このオプションが有効にならない環境の場合の説明がありますよね。

              この場合、もしかすると、この機能のおかけで、マネージャそのものが上手く機能しない場合があるので、
              ここをoffにするのだが、それだけではこの機能は完全にオフにならないので、データベースと、siteCache.idx.phpをいじってくれ。
              と書いてあります?

              それと、CSRF についての説明を、出来れば詳しくお願いしたかったのです。。すみません。。
                • 19033
                • 892 Posts
                > yamaさん。
                今さらな疑問なんですが、MODxってMySQL4.0系だとどうなんでしょう。
                うちのサイトも、4.0系(4.0.27)ですが問題ないです(今後はどうかわかりませんが...)。
                (検索関係使ってないし)

                以前の動作環境は、
                MYSQL 4.0以上(4.1以上を推奨)、になってたと思いますが、今見たら4.1以上になってますね。。
                http://modxcms.com/faq.html
                  • 23276
                  • 85 Posts
                  CSRFとリファラチェック機能について、自サイトからの引用ですが…。
                  環境によっては、リファラチェックを有効にしたあと、有効にしたリファラチェック機能のせいで、操作が不正と見なされて設定の変更が出来なくなります(?)。
                  その場合、データベースのsystem_settingsテーブルのvalidate_referer(setting_nameフィールド)の値と、siteCache.idx.phpの修正する必要があるということです。
                  (間違ってたらつっこみお願いします tongue)

                  いつのまにか、フォーラムのfaviconが新ロゴになってる laugh


                  Quote from: "MODxBLOG"
                  MODx 0.9.6.1p2とそれ以前のバージョンにおいて、CSRF脆弱性が発見されている。該当するバージョンを使用しているユーザは適切な対策を行うことが望まれる。

                  CSRF脆弱性はCSRF攻撃の対象となる脆弱性で、正規のユーザに不正な操作を強いる攻撃である。

                  MODxにおいては、ユーザが正規のセッションにある場合(ログインしたままの状態)に、悪意ある者がユーザを特定のURIにアクセスさせることによって、ユーザが意図しない操作を強いられることになる。対象としては、ドキュメントの削除、リソースの削除、ユーザの削除など広範囲に渡る。これは、正規の権限を持つユーザが、意図しない内に悪意のあるURIにアクセスさせられ、自らの行動によって問題の操作が引き起こされるためである。

                  MODx 0.9.6.2においては、HTTPリファラによるチェック機能が搭載されており、この機能を有効にすることで、正規のドメインを経由しない操作が遮断されることになり、CSRF攻撃の可能性を軽減させることができる。具体的には、「ツール」→ 「MODX 設定」→「サイト」→「HTTP_REFERER チェック」を「はい」にすることで有効になる。

                  ただし、この機能は環境によっては正しく動作しないことがある(特に、リファラの送信を遮断するセキュリティソフトウェアを使用している環境など)。その場合には、HTTPリファラチェック機能を無効にする必要があるが、この機能を有効にした後ではマネージャにアクセスできなくなる可能性がある。そういった場合、データベースと/assets/cache/siteCashe.idx.phpを修正して、HTTP リファラチェック機能を手動で無効にする必要がある。

                  HTTPリファラチェック機能を手動で無効にするには、データベースのsystem_settingsテーブルの「setting_name」フィールドが「validate_referer」となっているレコードの「setting_value」フィールドを「0」に修正する。その後、 /assets/cache/siteCache.idx.phpの以下の部分を同様に「0」に修正する。

                  $c[’validate_referer’] = "0";

                  このように、HTTPリファラチェック機能は完全なものではなく、今後の開発の中で、より適切な対策を行うように改善していくとのことである。

                  MODxに対するCSRF攻撃への対策として、0.9.6.2にアップグレードし、HTTPリファラチェック機能を有効にすること、あるいは、必要な操作が完了した後には、必ずログアウトすることが望まれる。

                  MODx 0.9.6.2は日本語環境で文字化けが発生することが判明した。まもなく、0.9.6.3がリリース予定であり、それまでセキュリティ面に注意しながら、アップデートを待ったほうがよさそうだ。
                    • 19033
                    • 892 Posts
                    Phize さん。ありがとですぅぅぅぅ~。。。