4889软件园:电脑手机软件下载大全,热门手机游戏免费下载

4889软件园 > 资讯文章 > 在线客服系统源代码(宝塔实测搭建CRMChat开源客服系统源码)

在线客服系统源代码(宝塔实测搭建CRMChat开源客服系统源码)

作者:佚名 来源:4889软件园 时间:2023-03-18 17:52:30

在线客服系统源代码(宝塔实测搭建CRMChat开源客服系统源码)

在线客服系统源代码文章列表:

在线客服系统源代码(宝塔实测搭建CRMChat开源客服系统源码)

宝塔实测搭建CRMChat开源客服系统源码

大家好啊,我是测评君,欢迎来到web测评。

本期给大家带来一套CRMChat开源客服系统源码。

技术架构

服务器宝塔面板

PHP7.2 SWOOLE4 ThinkPHP6 redis Vue Mysql Nginx

Linux Centos7以上

系统介绍

CRMChat是采用前沿技术开发的独立高性能客服系统,客服系统用户端支持Pc端、移动端、小程序、文章中接入客服,利用超链接、网页内嵌、二维码、定制对接等方式让网上所有通道都可以快速通过本系统联系到商家。

商家端支持Pc端、移动端(App)随时随地接收到用户的各种咨询,商家可以添加话术库、也可以对用户进行分组、加标签、加备注进行管理,是一款互联网链接商家的一个桥梁,也是商家客户管理的工具。

此开源项目遵循最开放的MIT协议,可以随意使用。可以让我们快速拥有一套私有客服系统。

文字安装教程

    下载源码,宝塔添加一个站点,PHP版本选择7.2。再创建一个数据库。

    压缩crmchat目录中的后台文件,上传到宝塔的网站根目录中,解压缩代码。

    点击宝塔的软件商店,在对应的PHP版本中点击设置,安装fileinfo、redis、swoole4扩展插件然后重载配置。

    点击站点配置,设置网站运行目录为public,设置PHP版本选择纯静态。

    添加反向代理,代理名称随意填写,尽量为英文,添加目标URL:http://127.0.0.1:20108,点击提交保存配置。

    配置ws反向代理,点击配置文件,复制以下内容,替换配置文件10~24行,并保存(如果更换了端口,就需要改变ip后面携带的端口号):

location /{ proxy_pass http://127.0.0.1:20108; proxy_http_version 1.1; proxy_read_timeout 360s; proxy_redirect off; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header REMOTE-HOST $remote_addr; add_header X-Cache $upstream_cache_status; #Set Nginx Cache add_header Cache-Control no-cache; expires 12h;}

    切换PHP命令行版本和站点一致,然后点击打开项目根目录,点击终端,执行swoole启动命令:

sudo -u www php think swoole restart

    swoole启动成功后访问域名,这时候就会进入到环境检测页面,根据要求安装即可,安装完成后还要重启一下swoole刷新当前页面:

sudo -u www php think swoole restart

    执行完后,就可以访问后台和前端了。

SWOOLE命令详解

启动服务

php think swoole start

停止服务

php think swoole stop

重启服务

php think swoole restart

平滑重启服务

php think swoole reload

客服系统启动命令

请使用sudo更改命令启动用户,不然会出现某些缓存写入无法被www用户打开的问题。

sudo -u www php think swoole restart

应用KEY命令

注意:应用key使用在客服应用加密上,重置过后所有客服聊天和用户聊天不能再被解析成功,需要重新生成TOKEN。

生成新KEY,不修改配置文件

php think key --show

重置/新建KEY

php think key

后台前端打包

打开项目:template/admin

安装依赖

npm install

本地运行调试项目

npm run serve

打包项目

npm run build

打包后静态文件存放目录:template/admin/dist

常见问题

安装后出现数据获取失败:安装后必须重启swoole。

php think swoole restart

客服端登录成功,用户端还是进入了客服反馈

    检查Socket连接是否成功

    重置后台token后重新复制连接访问用户端。

    检查network接口返回的是否有错误。

系统实测截图

获取方式

//ceping.club/769.html

拼团系统源码,拼团系统开发,易合网提供项目新玩法助力服务

拼团系统满足客户需求,致力于2022年品牌服务技术提供、国家购物模式、社交盲盒系统、盲盒社交电子商务系统、秒杀商务模式等热门创新模式。

拼团系统提供项目新玩法

1.发起拼团或直接参团,用户通过系统选择自己喜欢的产品。

2.邀请朋友参加团体,等待人数满足,团体成功

3.提取系统设定的人数获取商品,其余未成功的团员立即退款,瓜分现金红包

拼团系统活动规则

1.集团成功后,随机抽取系统预定人数获取商品,其余团员退款并分红包

2.每个红包有效期为24小时,超时作废,现金红包需手动领取提现

3.获得商品的用户可以直接查看个人中心订单列表中的详细信息

拼团系统具有多种营销功能,分销、集团、秒杀、助力,创建会员系统,支持拼团系统源代码,拼团系统有客服咨询。

拼团系统通过线下平台的升级改造,拼团系统将传统零售单一、孤立的平面销售模式嵌入到多维、三维变革的重点和突破点中,线下实体店的价值也将迎来新一轮的重估。

涉案9100余万元!专案组通过资金流信息流跨省揪出幕后黑手

诈骗团伙以虚假低息贷款软件放贷为诱饵,在受害人申请贷款未果时,由“客服”诱导受害人下载诈骗聊天软件,最后以“业务员”帮助解冻贷款为名,诱骗受害人多次打款,实施诈骗。

近日,江西南昌铁路警方侦破一起以“资金解冻”为由实施电信诈骗犯罪的案件,警方通过缜密侦查、分析研判,历时五个月,一举打掉电信诈骗犯罪团伙4个,抓获犯罪嫌疑人27名,涉案金额高达9100余万元。

大案惊现

贷款未成反被骗巨款

今年1月25日,南昌市民张先生向南昌铁路警方报警,称其在网上办理低息贷款过程中遭遇诈骗,被骗人民币近23万元。

据了解,此前一天,张先生收到一条低年化利率贷款的手机短信,并通过短信链接下载了一个名为“农行信贷”的APP,注册申请14万元贷款,但贷款资金未入账,显示其账号异常。

在联系“客服”时,对方要求张先生下载“企讯聊”APP进行处理,并与“业务员小张”联系,“业务员小张”称张先生账号异常已被银监会冻结,需要注入资金才能解冻。

随后,张先生向“业务员小张”指定的银行账号先后转账2.8万元以及两笔10.08万元的款项,共计转账22.96万元,仍未解冻账户获得贷款,这才意识到遭遇了电信诈骗。

接报后,南昌铁路公安处立即启动电诈专班合成作战工作机制,调集精干警力成立“1·24”专案组,通过对涉案资金流、信息流等数据分析,迅速开展专案侦破工作。

顺线追踪

斩断诈骗团伙资金链

专案组对被诈骗资金流向分析研判后发现,最初的2.8万元已转至江苏男子陈某的银行卡内,而陈某在2月9日已被江苏无锡警方抓获并采取强制措施。

随后,专案组又围绕后两笔各10.08万元被骗资金流向开展大量调查追踪,并于今年2月中旬分别在吉林梅河、湖南洪江,将第一笔10.08万元资金层层转移的犯罪嫌疑人胡某永、粟某隆抓获。

专案民警讯问犯罪嫌疑人

在对第二笔10.08万元资金流向的追踪调查中,专案侦破取得重大突破。专案组于今年2月中旬至3月中旬,在湖南耒阳一举抓获将受害人张先生资金转移的吴某龙、谭某豪、谭某、黄某龙、谷某乃等7名犯罪嫌疑人。

经查,今年1月24日晚,吴某龙接“上线”黄某某(境外在逃)指令,组织团伙成员在临时租用的汽车内,将受害人张先生的被骗资金进行转移。该团伙中有负责驾车的“司机”、负责银行卡转账操作的“操盘手”、负责提供银行卡的“卡农”,以及负责盯“操盘手”转账的“打手”,可谓“分工明确”。

在抓捕吴某龙犯罪团伙期间,专案组通过延伸经营,又在湖南耒阳连续打掉洗钱犯罪团伙2个,抓获犯罪嫌疑人12名。

抽丝剥茧

幕后黑手纷纷落网

在打击诈骗团伙资金链的同时,专案组围绕涉诈贷款、聊天软件等信息开展追踪调查,以此深挖其他诈骗团伙成员。

专案组对诈骗团伙使用的“农行信贷”APP、“企讯聊”APP相关数据开展大量调查分析,发现“农行信贷”APP登陆IP及服务器均在境外,“企讯聊”APP挂靠的服务器是贵州男子周某所购买,而此时周某因涉嫌诈骗已被安徽亳州公安机关抓获。

在案件提审中,周某供述“企讯聊”APP是其在互站网上购买源代码,并进行二次开发后搭建出来的聊天软件。其还制作了“企信聊”“微聊”“联密”等多款诈骗聊天APP,一同卖给缅甸电信网络诈骗团伙,非法获利人民币8万余元。

通过“农行信贷”APP中内嵌的聊天软件数据延伸追查,专案组还发现了一个以屈某龙为首的为电诈团伙提供聊天软件的犯罪团伙。经过近四个月的侦查,专案组于今年6月中旬在山东临沂将犯罪嫌疑人屈某龙、李某超、张某鹏、刘某等9人抓获,当场缴获作案手机10部、电脑3台。

专案组扣押的涉案手机

经审查,屈某龙等人自2021年以来,为牟取更大非法利益,为电信网络诈骗团伙制作研发了30余款聊天APP,并搭建聊天平台,提供维护服务。其中,屈某龙负责联系“业务”,李某超、张某鹏、刘某负责诈骗软件的研发、搭建工作,张某鹏和李某超还负责涉案APP的后期维护。该团伙从事帮助信息网络犯罪活动,非法获利人民币50余万元。

在该案中,南昌铁路警方先后抓获犯罪嫌疑人27名,其中21人被依法采取刑事强制措施。案件现已进入诉讼程序。

作者|法治日报全媒体记者黄辉 通讯员 许永强

来源: 法治日报

淘宝网下架诱导充值类涉黄APP源码

■ 《20秒“小黄片”做幌子骗用户充值日入百万》追踪

新京报讯 (记者赵吉翔 实习生李强)昨日,本报刊发《20秒“小黄片”做幌子骗用户充值日入百万》报道,揭秘涉黄APP诱导充值骗局:一些APP抓住人们的猎奇心理,以“充值看小黄片”为饵诱导用户充值。用户可通过支付宝和微信支付,每次扣款公司均显示不同名称。而此类APP源码在淘宝网上公开售卖,成本仅数十元。微信支付运营方昨日表示,已对一涉黄商户进行关闭处罚。淘宝网则称,此类涉黄APP源码为低俗信息,属平台严格禁售范围,已开展全面排查。

微信支付:一问题商户被关闭

新京报记者调查发现,通过百度贴吧网友推广的“看片神器”,下载安装一款诱导充值类涉黄APP。在“免费影片”版块随意打开一部影片,观看40秒后,页面提示“马上加入会员,万部影片让你看到爽”。会员分为“全站包月会员28元”和“全站包季会员58元”。付款方式分为微信支付和支付宝支付。

新京报记者多次通过微信支付和支付宝支付充值,每次显示扣款公司均为不同名称。通过微信支付与支付宝支付账单信息,并不能了解到扣款公司信息。业内人士称,这些第三方、第四方支付公司替涉黄诱导充值APP代扣款,且多采用微信和支付宝通道。

昨日,微信支付运营方对此做出回应,称经核查发现,报道中涉及的收款方“R博通电子”所属商户存在可疑涉黄交易,且有用户投诉,已对该商户做出关闭处罚。

微信支付运营方表示,微信支付对于接入商户有一套严密的风控管理措施,包括事前审核、事中监控。如在日常监控时发现商户交易可疑,同时有用户投诉等情况,微信支付可对用户在该商户的支付额度进行限制,以保障用户资金安全。若查实商户存在违法违规行为,则将做出包括清退在内的严肃处理。

支付宝运营方亦表示,对于违法违规账户采取零容忍态度,将配合公安机关进行处理。网络色情活动往往涉案地域广、人员多、金额大、行为隐蔽,查处较为困难,是网络平台普遍会碰到的问题。

淘宝网:已开展全面排查清理

据本报记者调查,在淘宝网上,有大量公开售卖诱导充值APP源码的商户,花十几元到上百元就可购买一整套。

一商户售卖的“试看20秒源码”只要3.69元,1个月内已成功交易54单。记者联系客服,收到一个自动发送过来的试看网址。记者打开网址,随意点进一个视频,播放到20秒时,会跳出一个付费页面,需要花28元购买会员资格才可继续观看。

记者花58元在该商家购买了一款“诱导充值APP源码”,对方随即发来一个下载链接。下载该APP源码发现,文件内包括了APP程序,以及内置的上百部色情视频,每部均只有1分钟时间,以及各种衣着暴露的色情宣传推广图片。

昨晚8时许,新京报记者再次打开淘宝网,搜索发现,已经找不到此类售卖诱导充值涉黄APP源码的商家与商品。

淘宝网在给记者的回复中称,此类低俗信息商品属平台严格禁售范围,平台日常主动风控中已设置多重手段进行屏蔽,对于此类变种,淘宝网已在多纬度排查清理,并增加防控手段反复过滤,严防漏网之鱼。

更多详细新闻请浏览新京报网 www.bjnews.com.cn

京东金融:已邀请权威机构对APP进行全面检测

近日市场传言称,在未经用户允许的情况下,京东金融APP存在“查看用户银行截图”、“美颜照片”等疑似侵犯用户隐私的行为。

对此,京东金融方面表示,通过严格排查,京东金融APP没有对用户照片和截屏私自上传。并已邀请权威机构对京东金融APP进行全面安全检测。

截止2月21日,工信部下属的中国信息通信研究院中国泰尔实验室受京东金融委托,将对京东金融APP进行全面安全检测,具体检测包括:

1)涉事问题源代码定向检测:针对网友的疑问,全面检测测“客服藏屏反馈功能相关的源代码,以检测是否存在未经授权上传缓存文件夹中的用户拍照和截屏图片的行为。

2)移动应用件安全评佔:对京东全融APP的安全性进行整体评估。

根据中国泰尔实验室的专业检测流程,预计涉事问题源代码定向检測将在两周左右完成并出具检测报告,移动应用软件安全评估将在四周左右完成并出具评估报告。京东金融表示会第一时间公布相关报告结果。