360safe3php dedecms中怎么用
对止问题我自己已经解决了。(我是windows空间)
主要还是空间的题。
我当时遇到这个问题时,找遍了网上的资料,也拭了N遍都没有能解决我的问题。
我先也找过空间客服,可以那个客服也不在行,也可以说他根本就不懂。他说是我程序的问题。
我也尝试了好多次,从官网下载新的dedecms57-utf-8-sp1进行安装,但还是提示验证码错误,取消验证码之后,提示"成功登录,正在转向管理管理主页 "但是还是会返回到登陆页面。
之后我又重新换了一个客服,我把我的情况跟他说了,他从新给我开了一个空间,让我试试行不?我装上马上就行了,还是空间的问题。
所以我我的经历分享给大家,如果你在网上找了N多的次资都试过了,还是没有解决你的问题,那肯定是空间的问题。
不行就换个客服。
使用DEDECMS织梦57系统,在后台发表文章直接上传提示”缺少图像源文件地址”后来修改 /include/uploadsafeincphp 第45行
$imtypes = array 改成 $imgtypes = array缓存更新以后上传不在提示”缺少图像源文件地址”的问题
重要提示:
1、不能正常上传,也可能是由于后台链接的域名地址和网站的设置的域名地址不符,最常见的就是多了www,或少了www
解决方法很简单:访问后台的地址时,需要和网站设置域名保持一直就行(带www或者不带www,取决于你后台设置的域名,)
2、也可能是服务器环境phpini设置问题(如果是虚拟主机空间请联系空间商客服):
步骤:1。在安装PHP环境的目录下面,找到 phpini文件。
2 打开phpini ,查找upload_tmp_dir ,把这个词前面的“;”号去掉,使其生效,然后在“=”号后面加上临时文件夹的目录,比如: c:/windows/temp,这个可以自设。
3在这个文件夹的安全属性里添加 "everyone"用户,赋予读写权限。
360发布通用php防护代码,其实最初是协助phpcms来防护安全用的,现在看来可以加入到任何有漏洞的网站里面,拿phpcmsv9问题,解决方案如下,其他网站以此类推!
1将360_safe3php传到要包含的文件的目录
2在页面中加入防护,有两种做法,根据情况二选一即可:
a)在所需要防护的页面加入代码
require_once('360_safe3php');
就可以做到页面防注入、跨站
如果想整站防注,就在网站的一个公用文件中,如数据库链接文件configincphp中!
添加require_once('360_safe3php');来调用本代码
常用php系统添加文件
PHPCMS V9 \phpcms\basephp
PHPWIND87 \data\sql_configphp
DEDECMS57 \data\commonincphp
DiscuzX2 \config\config_globalphp
Wordpress \wp-configphp
Metinfo \include\headphp
b)在每个文件最前加上代码
在phpini中找到:
Automatically add files before or after any PHP document
auto_prepend_file = 360_safe3php路径;
开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。
我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。
我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。
这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。
博弈主题:攻击DeDeCMS整站系统
技术难度:★★★★
重点知识:如何用新的DeDeCMS漏洞来入侵
DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。
DeDeCMS身藏URL编码漏洞
这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。
小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。
实战入侵
既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。
首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target
Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。
在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件
0条评论