dede栏目列表首页与第一页链接重复的解决办法

织梦是优化做得比较好的程序之一,但仍然有一些细节问题没处理好,今天要介绍的就是织梦dede栏目分页URL链接地址的SEO优化方法 dede的栏目列表分页链接,仔细观察会发现,在栏目的首页会存在两个内容相同的2个不同url: 一个是在其他页面链接的栏目首页url是

织梦是优化做得比较好的程序之一,但仍然有一些细节问题没处理好,今天要介绍的就是“织梦dede栏目分页URL链接地址的SEO优化方法”
dede的栏目列表分页链接,仔细观察会发现,在栏目的首页会存在两个内容相同的2个不同url:
一个是在其他页面链接的栏目首页url是www.xxx.com/lanmu1/index.html
另一个是栏目的分页给的链接URL是:www.xxx.com/lanmu1/list_1_1.html
从SEO方面来说,是不太友好的,所以,本文就是针对这个问题,把两个URL统一成index.html

1,找到\include\arc.listview.class.php这个文件,将
$typedir= ereg_replace('{cmspath}',$GLOBALS['cfg_cmspath'],$this->Fields['typedir']);
这段代码添加到”//获得上一页和主页的链接”前面;

2,找到下面几行代码(就在”//获得上一页和主页的链接”下面)

if($this->PageNo != 1)
{
    $prepage.="<li><a href='".str_replace("{page}",$prepagenum,$tnamerule)."'>上一页</a></li>\r\n";
    $indexpage=”<li><a href='".str_replace("{page}",1,$tnamerule)."'>首页</a></li>\r\n";
}

改成:

if($this->PageNo != 1)
{
    if($prepagenum==1)
    {
        $prepage.="<li><a href=\"".$typedir."/\">上一页</a></li>\r\n";
    }
    else {
        $prepage.="<li><a href=\"".str_replace("{page}",$prepagenum,$tnamerule)."\">上一页</a></li>\r\n";
    }
    $indexpage="<li><a href=\"".$typedir."/\">首页</a></li>\r\n";
}

3.找到 $listdd.="<a href='".str_replace("{page}",$j,$tnamerule)."'>".$j."</a>\r\n";

改成:

if($j==1)
{
    $listdd.="<li><a href=\"".$typedir."/\">".$j."</a></li>\r\n";
}
else {
    $listdd.="<li><a href=\"".str_replace("{page}",$j,$tnamerule)."\">".$j."</a></li>\r\n";
}

改完之后再去更新列表页试试看,首页、第一页 是不是都直接链接到栏目首页了。^_^

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

dede织梦cms系统的程序存在漏洞,黑客攻击方法层出不穷,导致网站经常被黑,被百度安全中心等拦截,影响排名和流量,让站长非常头疼,下面总结一些防止dede织梦cms系统被攻击设置的方法,可有效的防止织梦系统被挂马,仅供各位站长参考。 1.安装时数据库的前
dedecms有很多漏洞都是出自plus文件夹下的文件,网上有很多挂马工具都有自动扫描网站PLUS目录功能用来匹配漏洞文件,因此为了避免被漏洞入侵,我们可以重命名PLUS文件夹,并将里面无用的文件都清理干净,DEDECMS重命名PLUS目录需要改动对应关系,方法如下 打
对刚学习dedecms织梦的同学,当在本地调试好网站上传到服务器后,在没有采取防护的情况下,网站很容易被挂马,挂马后,网站首页会被篡改,或者网站被恶意跳转到别的不相关的网站上。所以为了避免这种情况的发生,小编整理了几条织梦网站仿挂马的建议,希望能
最近很多建站朋友发现织梦DedeCMS安装在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉
1. 漏洞描述 Dedecms会员中心注入漏洞 2. 漏洞触发条件 http://127.0.0.1/dedecms5.7/member/reg_new.php?dopost=regbaseamp;step=1amp;mtype=%B8%F6%C8%CBamp;mtype=%B8%F6%C8%CBamp;userid=123asd123amp;uname=12asd13123amp;userpwd=123123amp;userpwdok=
织梦百度快照劫持注入代码防范及修正,很多站长做站的过程中,都碰过百度快照被劫持等问题,明明已经修复模板文件了,还是没有更新回正常的快照,以织梦系统为例, 往往根目录/index.php也被植入恶意代码 比如: ?phpif(strpos($_SERVER[HTTP_USER_AGENT],sp