Вход • Регистрация

Замена подключения блоков на шаблоне страницы site.php

  • 08 мая 2014 г.
  • Подскажите, мне нужно сделать проверку php в шаблоне странички, я выделив его стандартным тегом <?php ?>, но оно не работает. И ещо одно как правильно вызвать блок на сайте через php в шаблоне (<insert name="show_block" module="site" id="4">).
    • 08 мая 2014 г.
    • РНР в шаблонах работает только с 5.4. До этого, 5.3 и старше, не обрабатывают РНР
      • 09 мая 2014 г.
      • Цитата
        И ещо одно как правильно вызвать блок на сайте через php в шаблоне (<insert name="show_block" module="site" id="4">).


        тут не надо <?php ?> надо прсото в html вставлять как етсь <insert name="show_block" module="site" id="4">

        id - индентификатор странцы

Новости

  • 19 сентября, пятница
  • Мы внесли изменения в лицензию и объявляем, что прекращаем техническую консультационную поддержку сайтов на DIAFAN.CMS версий старше 7.0. А это все минорные версии платформы, предшествующие актуальной линейке, а именно: версии серии 4.x, 5.x, 6.x.
  • 15 сентября, понедельник
  • У нас отличные новости! Мы выпустили новую сборку DIAFAN.CMS 7.3, которая включает встроенные нейросети непосредственно в административной панели. Это значит, что создание контента для вашего сайта больше не будет проблемой — искусственный интеллект возьмет эту задачу на себя, избавляя вас от необходимости привлекать копирайтеров или тратить время на написание текстов самостоятельно.
  • 25 марта
  • Мы обновили систему тарифов, учитывая опыт работы с клиентами и современные рыночные условия. Новая тарифная сетка разработана специально для того, чтобы лучше отвечать вашим потребностям. Резкого повышения цен не произошло. Более того, некоторые тарифы даже стали выгоднее и доступнее. 

Блоги

  • 10.09.2025
  • DIAFAN.CMS славится нагрузоустойчивостью и безопасностью, про инциденты со взломом сайта на нашей системе давненько не слышали, но недавно получили мы письмо от fstec.ru такого характера:

    Обнаружена уязвимость в CMS-системе DIAFAN, позволяющая нарушителю, действующему удалённо, красть сессионные куки через XSS-атаку.