dedecms使用{dede:include filename="headhtm"}出现乱码?

dedecms使用{dede:include filename="headhtm"}出现乱码?,第1张

修改date里面的commonincphp文件,

<php

//数据库连接信息

$cfg_dbhost = 'localhost';

$cfg_dbname = 'dedecmsv56gbk'; /数据库名称,dedecms56默认是dedecmsv56gbk

$cfg_dbuser = 'root'; /数据库用户名

$cfg_dbpwd = ''; /dbuser 的密码

$cfg_dbprefix = 'dede_'; /表前缀,一般不必修改过

$cfg_db_language = 'gbk'; /编码,一般不必修改过

>

按以上提示把数据名改为你要连接的数据库名即可。

开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。

博弈主题:攻击DeDeCMS整站系统

技术难度:★★★★

重点知识:如何用新的DeDeCMS漏洞来入侵

DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

DeDeCMS身藏URL编码漏洞

这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

实战入侵

既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。

在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

{dede:include filename="headhtm"/}

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

是不是编码设置的问题

你数据库名称错误,进入空间把网站的数据库名称添加上去试一试。或者没创建数据库用户,创建一个用户,然后添加到数据库中,就ok了

正确的安装是:

数据库主机: localhost 一般为localhost

数据库用户:

数据库密码: 数据库已存在,是否覆盖! (红色字体)

数据表前缀: dede_ 如无特殊需要,请不要修改

数据库名称: dedecmsv56gbk 信息正确

数据库编码: GBK LATIN1 仅对41+以上版本的MySql选择

楼主你好,GBK转UTF-8很简单的

一般用editplus,UltraEdit 这种编码工具都可以直接转换编码

<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />

改为

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

然后另存为,UTF-8的就行了

您好,朋友。跟版网团队很高兴为您解答:

首先确认您是否用的是php53以上版本,网站用的编码是织梦gbk的,如果是的话,那么是织梦cms中函数不支持造成的,系统基本参数里可输入英文会显示,中文不显示,解决办法如下:

dede\templets\sys_infohtm里面搜索

htmlspecialchars($row[‘value’])

替换成

htmlspecialchars($row[‘value’],ENT_COMPAT ,’GB2312′)

最新版织梦已经加入了这个补丁,可通过后台更新网站补丁就可以了。值得注意的是更新前请记得最好数据备份,尤其是模板目录如果是默认的话,请做好模板目录文件备份。希望我的回答能够帮到您,如果不是以上原因,请继续跟进提问,我会继续为您解答。

两个办法

1新建一个变量;进入系统——系统基本参数——

添加新变量右上角如下图:

点击保存变量,后台参数中就会多出一个网站底部信息变量的输入框,输入底部信息,通过:{dede:globaldede_powerby/}就可以在模板中调用了。有了我们自己的版权信息变量,我们就可以删除之前系统自带的版权信息变量。

我们使用sql命令工具在系统设置下面有个sql命令工具在输入框输入以下SQL语句,即可删除系统的版权信息变量。

SQL语句:

1DELETE FROM dede_sysconfig WHERE varname = "cfg_powerby"

2修改源码除了添加另一个变量之外,还可以看看官方的最新补丁使用到什么,通过查看67日官方更新补丁,织梦DedeCMS官方在6月7号的安全补丁主要更新文件是include/dedesqlclassphp,修复变量覆盖漏洞。但是下面的这段代码明显是不正常的,为什么要用这种编码呢?删除该文件的下面这段代码就可以解决这个问题了。代码如下:

12$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f, 0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72, 0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20, 0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

以上2个方法都可以有效去除底部的版权信息,但是不建议用第二种,会造成注入漏洞的隐患,最好使用第一种!

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms使用{dede:include filename="headhtm"}出现乱码?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情