windows server 2008环境配置好了 怎么安装dedecms
织梦dedecms网站管理系统是目前最主流的开源网站管理系统之一,它以简单易用、功能强大、二次开发效率高等特点为广大站长朋友所推崇。本文详细介绍如何利用APMServ在本地搭建织梦所需要的PHP环境,并安装织梦系统的过程。希望新手站长朋友喜欢。
1、软件准备:
分别百度下载APMServ
526与织梦系统57
sp1。
2、安装并配置织梦安装所需要的php环境
使用APMServ可以非常方便的安装与配置织梦官方所需要的织梦环境。虽然织梦官方也有配置织梦环境的套件,但是总体来讲,APMServ还是安装织梦PHP环境的首选。
1)解压安装APMServ
526。
解压APMServ
526后,会有三个文件APMServ526_zipexe、APMServ解压缩说明txt与Readme-说明htm。
双击运行APMServ526_zipexe,出现自解压对话框。这里有一个要点是:解压目录必须是全英文或数字,解压目标文件夹中不能有中文,否则会导致配置织梦环境失败。建议大家,解压到C盘或D盘根目录。我把它释放到D盘根目录,如下图。点击“释放”按钮。
2)运行并配置APMServ
打开“我的电脑”,找到D:APMServ526文件夹,双击APMServexe这个文件,出现配置织梦环境软件界面。如下图:
点击启动APMServ那个绿色按钮,软件自动安装配置织梦安装必须的PHP环境。
如果PHP环境安装配置正常,APMServ配置窗口底部会出现提示,Apache已启动,MySQL51已启动,如下图:
如果其中某一项提示启动失败,则可以点击窗口右边的按钮“解决软件冲突问题”,可以看到这样的提示框,如下图,按照提示更改相关设置即可解决冲突问题。
3)验证配置织梦环境是否成功
在浏览器地址栏中输入地址:http://localhost/phpinfophp,如果出现出现如下图类似的界面,说明在本地配置织梦环境成功完成。
3、安装织梦dedecms网站管理系统:
1)解压dedecms57压缩包,你会发现docs与uploads两个文件夹,其中uploads文件夹是我们需要织梦源文件。将uploads文件夹里面的文件(不包括uploads本身)复制到文件夹D:APMServ526。
2)打开浏览器,在地址栏输入地址http://localhost/install/indexphp并回车,出现如下界面,选择同意协议,点击“继续”。
3)织梦环境检测:
在如下图界面中,织梦系统会对本地计算机的PHP环境进行检测,如果检测通过,点击“继续”按钮,进行下一步。
4)织梦参数设置:
这里是织梦网站管理系统的核心配置,在本地安装织梦系统一般可以保留默认设置即可。这里需要注意的是,织梦管理员默认的用户与密码都是“admin”。直接点击“继续”,进行下一步。
5)织梦dedecms管理系统安装完成。
6)织梦网站管理系统使用说明:
织梦网站管理系统安装完毕后,默认的织梦后台是:http://localhost/dede/,用户名与密码都是admin。
织梦网站管理系统前台可以使用http://localhost/访问。
在本地安装织梦dedecms网站管理系统图文教程到这里就结束了。当然,如果想要真正搭建一个织梦网站,还需要对织梦的安全进行一些必要的配置。大家可以参考爱易设计网站建设工作室的其他文章。本文爱易设计原创发布,原文地址:http://wwwieshejicom/News
/news_286html转载清保留爱易设计链接。
什么是渗透测试?
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,发现系统最脆弱的环节。
如何进行Web渗透测试?
完整web渗透测试框架当需要测试的web应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高目标是要保证交付给客户的安全测试服务质量。
1、立项:项目建立,时间安排,人力分配,目标制定,厂商接口人确定;
系统分析&威胁分析:针对具体的web应用,分析系统架构、使用的组件、对外提供的接口等,以STRIDE为威胁模型进行对应的安全威胁分析,输出安全威胁分析表,重点关注top3威胁;
制定测试用例:根据威胁分析的结果制定对应的测试用例,测试用例按照模板输出,具备可执行性;
测试执行&漏洞挖掘:测试用例执行&发散测试,挖掘对应的安全问题or漏洞;
问题修复&回归测试:指导客户应用开发方修复安全问题or漏洞,并进行回归测试,确保安全问题or漏洞得到修复,并且没有引入新的安全问题;
项目总结评审:项目过程总结,输出文档评审,相关文档归档。
2、Web应用的渗透测试流程
主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用,下面仔细分析一下各个阶段流程:
一、信息收集
在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等
脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等
测试方法:
1 爬取网站所有链接,查看后缀
2 直接访问一个不存在页面后面加不同的后缀测试
3 查看robotstxt,查看后缀
服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等
测试方法:
1 查看header,判断服务器类型
2 根据报错信息判断
3 根据默认页面判断
目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。
测试方法
1 使用字典枚举目录
2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取
3 查看robotstxt是否泄漏
使用的开源软件:我们如果知道了目标使用的开源软件,我们可以查找相关的软件的漏洞直接对网站进行测试。
测试方法
指纹识别(网络上有很多开源的指纹识别工具)
数据库类型:对于不同的数据库有不同的测试方法。
测试方法
1 使应用程序报错,查看报错信息
2 扫描服务器的数据库端口(没做NAT且防火墙不过滤时有效)
所有链接页面:这个跟前面的获取目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码。
测试方法
1 使用字典枚举页面
2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取
3 查看robotstxt是否泄漏
用到的框架:很多网站都利用开源的框架来快速开发网站,所以收集网站的框架信息也是非常关键的。
测试方法
指纹识别(网络上有很多开源的指纹识别工具)
二、漏洞发现
在这个阶段我们在做测试的时候要对症下药,不能盲目的去扫描,首先要确定目标应用是否使用的是公开的开源软件,开源框架等、然后在做深一度的漏洞扫描。
关于开源软件的漏洞发现
开源的软件:常见的开源软件有wordpress、phpbb、dedecms等
开源的框架:常见的开源框架有Struts2、 Spring MVC、ThinkPHP等
中间件服务器:常见的中间件服务器有jboss、tomcat、Weblogic等
数据库服务:常见的数据库服务mssql、mysql、oracle、redis、sybase、MongoDB、DB2等
对于开源软件的测试方法
1 通过指纹识别软件判断开源软件的版本信息,针对不同的版本信息去开放的漏洞数据库查找相应版本的漏洞进行测试
2 对于默认的后台登录页、数据库服务端口认证等入口可以进行简单的暴力破解、默认口令尝试等操作
3 使用开源的漏洞发现工具对其进行漏洞扫描,如:WPScan
关于自主开发的应用
手动测试:这个阶段,我们需要手工测试所有与用户交互的功能,比如:留言、登入、下单、退出、退货、付款等操作
软件扫描:使用免费的软件扫描,如:appscan、wvs、netsparker,burp等
可能存在的漏洞
Owasp关键点
代码安全之上传文件
代码安全之文件包含
代码安全之SSRF
逻辑漏洞之密码重置
逻辑漏洞之支付漏洞
逻辑漏洞之越权访问
平台安全之中间件安全
三、漏洞利用
针对不同的弱点有不同的漏洞利用方式,需要的知识点也比较多。一般这个阶段包括两种方式,一种是手工测试,一种是工具测试
手工测试
手工测试是通过客户端或服务器访问目标服务,手工向目标程序发送特殊的数据,包括有效的和无效的输入,观察目标的状态、对各种输入的反应,根据结果来发现问题的漏洞检测技术。手工测试不需要额外的辅助工具,可由测试者独立完成,实现起来比较简单。但这种方法高度依赖于测试者,需要测试者对目标比较了解。手工测试可用于Web应用程序、浏览器及其他需要用户交互的程序。
这种方式对于有特殊过滤等操作,或者网络上没有成型的利用工具的时候可以使用。
工具测试
网络上有很多好用的免费利用工具,比如针对sql注入的sqlmap、针对软件漏洞的matesploit等。
1、下载安装包,登录织梦官网或百度搜索DEDECMS官方网站,目前最新版本为V57。
2、上传系统源文件,把压缩包内的upload目录下的文件上传到你的虚拟主机空间(或者服务器)。
3、运行安装程序,直接访问你的网站域名,系统自动跳转到安装向导页面。
4、许可协议,选中我已经阅读并同意此协议点击继续,这里系统跳转到环境检测页面。
5、环境检测,点击继续进入参数配置。
6、参数配置-数据库设置,填写连接信息,数据表前缀建议不要用默认的dede_。
7、参数配置-管理员初始密码,设置后台超级管理员的用户名和密码,注意一定要修改,默认都是admin可以说就是一种漏洞。
8、参数配置-网站设置及测试体验数据,注意这里不选择体验数据。
9、安装模块,系统自动安装选择的功能模块,例如最近加入的畅言评论模块。
10、安装完成,可以登录后台看看效果
11、登录后台,输入刚才设置的超级管理员账户和密码。
12、安装及检查完毕。
DEDECMS很容易入门,用的人多,漏洞也多,所以安装完之后要进行安全性设置。
求采纳。纯手打。
记得PHP默认没有开启GD库的支持,需要自行开启。于是就打开PHP安装目录/phpini配置文件,找到如下内容:
;extension=php_gd2dll
按照网上搜索得来的方法,去掉前面表示注释的符号";",然后重新启动Apache,结果发现还是不行,通过phpinfo()函数仍然无法看到任何与GD库相关的信息。看到网上很多关于「PHP开启GD库」的文章,都是直接说一句「去掉xxx前面的分号」,就没有下文了。事实证明,仅仅这么做明显是不行的,至少官方zip版本的php这么配置是不行的。
于是就只好自己检查phpini的配置内容,最后发现其中有如下一行:
;extension_dir = "ext" //这里是windows的
linux的好像是 ;extension_dir = "/"
很明显,extension_dir指令被注释掉了,导致php连扩展库的ext都找不到,自然不可能找到扩展库中的php_gd2dll了,gd库支持自然也没有开启。
于是,照猫画虎地去掉extension_dir指令前面的注释符号";",再次重启服务器,结果……还是不行。这不科学啊,难道extension_dir指令的值"ext"有问题?
PHP官方说,PHP5搜索扩展库的默认位置为C:\php5,于是尝试着按照官方的说法,仍然让extension_dir保持被注释掉的现状,在C盘下新建了一个php5文件夹,然后将php_gd2dll复制进去,再次重新启动服务器,结果……还是不行。
此时,通过phpinfo()函数查看得知,在phpini中没有开启extension_dir指令时,phpinfo()上的extension_dir显示的值居然是C:\php——难道官方的说明文档也出错了,或者说PHP 54这个版本已经作了变更、而官方文档还没有及时更新?其他的先不管那么多了,先试试C:\php行不行,于是将php5重命名为php,其他一切照旧,接着重新启动,然后通过phpinfo()函数查看到gd库已经开启了。——这至少证明,在PHP 5419中,扩展库的默认搜索位置为C:\php。
当然,众所周知,extension_dir指令是支持绝对路径的,上面折腾半天,主要是为了搞明白extension_dir指令的作用与影响。最后还是将extension_dir前面的注释符号";"去掉,然后将其值改为ext的绝对路径,详细代码如下:
extension_dir = "F:/419/ext" //windows写法。。。因情而定
综上所述,对于php官方版而言,要开启gd库支持,不仅要去掉extension=_gd2dll前的注释符号,还要去掉extension_dir指令前的注释符号,并将其值作对应修改。当然,不仅仅是gd库,如果需要开启其他PHP扩展库,例如php_mysql、php_mysqli,方法也是类似的。
你看下这资料
参考资料:
1、下载一个织梦的压缩包,将其解压,然后将upload文件夹中的文件(注意是文件中,而不是文件夹)上传到网站的根目录中。
2、在浏览器中打开http://你的网址/install/indexphp ,开始进行安装。选中“我已经阅读并同意此协议”点击继续,这里系统跳转到环境检测页面。
3、数据库的设定,织梦程序需要的是PHP和MYSQL数据库,按照图示填写相应的内容即可
4、点击“继续”,完成DedeCMS的安装,到这里为止,织梦的安装已经完成了,
5、点击“登录网站后台”,用户名和密码是刚才数据库设定的时候设置填写的。
6、登录到后台就可以进行相关的设置了。
0条评论