DISCUZ在win2003环境下 Unable to access ./include/common.inc.php_PHP教程
脚本之家注:
理论上下面的方法可以可以的,但前提是保证你的php配置的没有错误,建议大家用新版的php版本,与discuz程序,相关的服务器相关软件可以到s.jb51.net下载。
这两天论坛经常报错误信息
Warning: require_once(./include/common.inc.php) [function.require-
once]: failed to open stream: No such file or directory in
E:\host\aydsw\index.php on line 12
Fatal error: require_once() [function.require]: Failed opening required
'./include/common.inc.php' (include_path='.;C:\php5\pear') in
E:\host\aydsw\index.php on line 12
我在网上查了一下,应该是权限问退,不知道论坛是否能用得上。
解决方法一:
其实这个问题不用说的那么复杂。导致这个问题是因为目录权限问题所致。
大家都知道通常在2003中的权限设置比较混乱。
形象点表达的解决方法是这样的:
比如:你的论坛放在WEBROOT的BBS目录下,如果你仅仅赋予了BBS目录INTERNET来
宾用户(或者你指定的用户)的访问权限,而BBS的上级目录webroot没有
INTERNET来宾用户(或者你指定的用户)访问权限就有上述问题出现。
只要赋予WEBROOT这个目录(就是论坛目录的上级目录)以INTERNET来宾权限(或
你指定的用户)问题即可解决!
原因是:官方把所有 php 文件里的 ./include/,如果改为 include/即可解决,
但总不能一个个替换吧,个人解决的办法,就是建个父目录了。
解决方法二:
今个服务器重装系统了
配置了php mysql 是win下的 可是访问dz(Discuz)论坛的时候出现如下错误:
Warning: require_once() [function.require-once]: Unable to access
./include/common.inc.php in E:\mysite\ceshi\index.php on line 12
Warning: require_once(./include/common.inc.php) [function.require-
once]: failed to open stream: No such file or directory in
E:\mysite\ceshi\index.php on line 12
Fatal error: require_once() [function.require]: Failed opening required
'./include/common.inc.php' (include_path='d:/php5/includes') in
E:\mysite\ceshi\index.php on line 12
此网站没有任何问题,提示的是文件没有找到
弄了半天终于解决了
问题是:
1、IIS6.0有没启用父路径
2、权限问题给了users权限(注上机目录也必须有权限,不然就出现这个问题)
其它参考:
把论坛转移到了自己的服务器上,服务器是win2003+iis+php+mysql,但访问论坛总是提示以下信息:
Warning: require_once() [function.require-once]: Unable to access ./include/common.inc.php in E:\im286\index.php on line 12
Warning: require_once(./include/common.inc.php) [function.require-once]: failed to open stream: No such file or directory in E:\im286\index.php on line 12
Fatal error: require_once() [function.require]: Failed opening required './include/common.inc.php' (include_path='d:/php5/includes') in E:\im286\index.php on line 12
方法一:在网上也google baidu了一下 出现这个问题的还真不少,修改./include/为include/问题解决,但rewrite加载总是不成功,倒腾了半天才发现原来是权限问题,给设置了veryone权限,一切就ok了,最后提醒大家,iis要启用父路径。
方法二:
1、IIS6.0有没启用父路径
2、权限问题给了users权限(注上机目录也必须有权限,不然就出现这个问题)
方法三:
是权限问题,在上级目录加了everyone读权限,仅针对上级目录,但非常久,等不及,停掉。换了个目录为e:\im286\bbs,给上级目录everyone读权限,访问,提示:
No input file specified.
方法四:
搜 索一下,1种说是把php.ini中的doc_root ="注释掉,我看了下本身就是注释掉的,不是这个问题。第2种是说应用池的问题。IIS新建了一个应用池,给这个站点用。刷新,网站可以访问了。再试一 下,是不是和上级目录权限有关,把上级目录everyone读权限去掉,再刷新,又提示和上面的错误一样了,确定与此有关了,然后再加上,问题解决。
方法五:
我这也出现这种问题,刚刚找了半天没结果,试着改(./include/common.inc.php),结果成功了,有问题的不妨试试!
修改 common.inc.php里所有 './ 为 '/ (就是把中间的点去掉)
方法六:终极解决方法
这样的问题如果别的程序正常,但只有一些php系统有问题,这里以phpmyadmin为例,如当前目录是d:\werroot\phpmyadmin只要将在phpmyadmin目录里面再创建一个目录web,然后iis中定位路径为d:\werroot\phpmyadmin\web就可解决问题。这个应该是程序中用了./的问题。

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

SQL IF 語句用於有條件地執行 SQL 語句,語法為: IF (condition) THEN {語句} ELSE {語句} END IF;。條件可以是任何有效的 SQL 表達式,如果條件為真,執行 THEN 子句;如果條件為假,執行 ELSE 子句。 IF 語句可以嵌套,允許更複雜的條件檢查。

解決 Vue Axios 跨域問題的方法包括:服務器端配置 CORS 頭使用 Axios 代理使用 JSONP使用 WebSocket使用 CORS 插件

如何在 Apache 中配置 Zend?在 Apache Web 服務器中配置 Zend Framework 的步驟如下:安裝 Zend Framework 並解壓到 Web 服務器目錄中。創建 .htaccess 文件。創建 Zend 應用程序目錄並添加 index.php 文件。配置 Zend 應用程序(application.ini)。重新啟動 Apache Web 服務器。

多線程的好處在於能提升性能和資源利用率,尤其適用於處理大量數據或執行耗時操作。它允許同時執行多個任務,提高效率。然而,線程過多會導致性能下降,因此需要根據 CPU 核心數和任務特性謹慎選擇線程數。另外,多線程編程涉及死鎖和競態條件等挑戰,需要使用同步機制解決,需要具備紮實的並發編程知識,權衡利弊並謹慎使用。

無法以 root 身份登錄 MySQL 的原因主要在於權限問題、配置文件錯誤、密碼不符、socket 文件問題或防火牆攔截。解決方法包括:檢查配置文件中 bind-address 參數是否正確配置。查看 root 用戶權限是否被修改或刪除,並進行重置。驗證密碼是否準確無誤,包括大小寫和特殊字符。檢查 socket 文件權限設置和路徑。檢查防火牆是否阻止了 MySQL 服務器的連接。

本文介紹如何在Debian系統上有效監控Nginx服務器的SSL性能。我們將使用NginxExporter將Nginx狀態數據導出到Prometheus,再通過Grafana進行可視化展示。第一步:配置Nginx首先,我們需要在Nginx配置文件中啟用stub_status模塊來獲取Nginx的狀態信息。在你的Nginx配置文件(通常位於/etc/nginx/nginx.conf或其包含文件中)中添加以下代碼段:location/nginx_status{stub_status

PHPMyAdmin安全防禦策略的關鍵在於:1. 使用最新版PHPMyAdmin及定期更新PHP和MySQL;2. 嚴格控制訪問權限,使用.htaccess或Web服務器訪問控制;3. 啟用強密碼和雙因素認證;4. 定期備份數據庫;5. 仔細檢查配置文件,避免暴露敏感信息;6. 使用Web應用防火牆(WAF);7. 進行安全審計。 這些措施能夠有效降低PHPMyAdmin因配置不當、版本過舊或環境安全隱患導致的安全風險,保障數據庫安全。

有效監控和防禦惡意網站訪問對於Debian系統的Apache服務器至關重要。 Apache訪問日誌是識別此類威脅的關鍵信息來源。本文將指導您如何分析日誌並採取防禦措施。識別惡意訪問行為Debian系統的Apache訪問日誌通常位於/var/log/apache2/access.log。您可以通過多種方法分析日誌:日誌文件位置確認:首先,請確認您的Apache訪問日誌的準確位置,它可能因係統配置而略有不同。命令行工具分析:使用grep命令搜索特定模式,例如grep"404"
