dedecms会员模板,membertempletsheadhtm不能调用{dede:include filename="headhtm"} 求解
第一,路径寻找很困难,dede虽然漏洞百出,但是后台地址可以任意改这一点很霸道,你基本没法通过猜以外的手法得知。
当然,如果你已经知道,那就可以使用暴力破解软件,但是必须支持DEDE的验证码OCR。
第二,要黑DEDE,要从会员系统入手。如果你了解基本的SQL注入和跨站脚本攻击等手法,可以去专门公布漏洞的网站找一下版本漏洞。毕竟dede的在线升级不是那么的好使,很多人不会升级到最新版,特别是那些从后台把版权隐藏的人。
这个问题应该是dedecms的一个bug,53和55都存在这个bug
要解决这个问题的办法是:在网站后台系统基本参数设置里,其它选项,删除非站内链接(选否),然后确定,再清空缓存
第一步:打开"/include/commonfuncphp",该文件56版本默认存在,55的不存在自己建一个。
然后在该文件中加入一个函数,代码如下:
function pasterTempletDiy($path)
{
require_once(DEDEINC"/arcpartviewclassphp");
global $cfg_basedir,$cfg_templets_dir;
$tmpfile = $cfg_basedir$cfg_templets_dir"/"$path;//模版文件的路径
$dtp = new PartView();
$dtp->SetTemplet($tmpfile);
$dtp->Display();
}
在模板页用以下代码替换原因的调用头部代码
<php pasterTempletDiy("default/headhtm");>
实际任何程序都有漏洞 只不过用织梦的人比较多 windows系统每天还那么多漏洞恩!
你百度一下“织梦DedeCMS实用技巧-八大安全措施”这篇文章介绍如果防止黑客攻击织梦系统,青龙建站教程自学网建议你网站装上百度云加速, 这样能够更有效的防止黑客攻击!
楼主是遇到钓鱼网站了么
现在很多隐藏网站的,各种不安全。
建议不要自己去试验。完全可以要专业的人员帮我们查看,
楼主你可以到腾讯电脑管家那查下,他有全国最大最全的钓鱼网站数据库,可以有效防止被骗。
腾讯电脑管家依托于腾讯庞大的用户群和腾讯产品做了深度整合,在即时通讯工具、邮件、浏览器等多种途径来保护用户的上网安全。和百度等也是合作i关系,可以有效的拦截可疑网站
打开腾讯电脑管家官网——在线服务——网站安全检测(如果显示未知,你可以选{申请举报},工作人员会在几个工作日内,分析处理你所举报的网站,并尽快给你答复的。
多举报一个网站,互联网就多一分安全)
很简单啦!按着我的步骤来
1~解压你的模板,
2~将模板文件复制到你网站的模板文件夹里,该替换的就替换,
3~更新!
这是替换型的模板,针对模板文件不全的,
第二种方法是针对全站模板的〔也就是有全站样式CSS,主页模板,头部模板,尾部模板,频道~列表页模板,文章页模板,〈搜索模板,登录模板〉等〕如果模板文件夹里有这些文件就可以采用这种方法,简称并列共存更改法,具体方法如下
1,解压模板,确认是全站模板
2,更改模板文件夹的名字,改成简短,容易理解的名,不可用中文,建议用字母,〈默认应该是模板提供网站的域名〉
3,将模板文件复制到模板文件夹里'也就是存放原模板的文件夹,改过名就不会提示替换了
4,进入后台,点系统~基本参数~更改默认模板文件名为你刚刚改的那个文件夹名〈在是否复选下面〉然后点确定
5,点生成~更新主页~选择主页模板,这里选你模板文件夹里的index模板〈主页模板〉然后生成主页
6,点更新全站就ok
很简单吧
不知道你的问题是不是已经得到了解决。我觉得我来回答很有发言权。因为我前段时间也出现了这样的现象。
你看看你的主页的源代码是不是如下这样的,网站标题、关键词、描述都发生了变化,多了如图所示的代码在网站里面。这个就是病毒代码,但是删除之后,过段时间有出现了这样的情况。那是因为删除只是一时的,并没有解决网站漏洞的根本原因。
其实出现这种现象是网站被“跨站脚本攻击(XSS)”了。具体的跨站脚本攻击(XSS)的意思你百度就知道了,有这个漏洞的百科词条。我用的也是dedecms网站,那么具体解决方法就是防范跨站脚本攻击(XSS)漏洞。只有修复了漏洞,才会不再生成这样的病毒sj代码出来。
1、跨站脚本攻击(XSS)的防范方法,X-Frame-Options头设置,具体方法篇幅比较大,参考百度经验《X-Frame-Options头未设置,如何设置?》
2、跨站脚本攻击(XSS)的防范方法,Cookie没有HttpOnly标志,需要设置HttpOnly,参考百度经验《Cookie没有HttpOnly标志咋办?IIS设置HttpOnly》
3、跨站脚本攻击(XSS)的防范方法,dedecms版本升级,dedecms是免费的开源网站,用的用户多,存在的漏洞也多,要不断的打补丁,升级版本。
把以上三点都做好了,你的网站就不会出现跳转到别人网站去的现象了,因为防范了“跨站脚本攻击(XSS)”,别人就不会攻击你的网站,在你网站里面加病毒代码了。我是一个热爱分享的网站站长,可以关注我,跟我一起进步。
phpcms优点:
1模块化安装,非常适合安装,拆卸,和拿到市场上去交易非常方便的。
2灵活的标签语法,非常强大。
3缓存做的非常优秀。几乎支持目前主流的几大缓存系统解决方案,file缓存,eaelerator缓存,memcache缓存,shmop缓存等
4安全性也不错的。后台为了防范入侵,采用了cookie和session同时存在验证技术,才可以安全进入后台。
多次登录失败,开启验证码功能。防止机器人频繁猜口令。
5数据库。在根目录下的include目录下,db_aessphpdb_mssqlphpdb_mysqlphp等,就照着他的方法,在增加几个也没问题的。
6兼容性。是在php4的基础上开发的,所以向下兼容性是不错的。在include/globalfuncphp这个文件可以看到很多if(!function_exist()){},这些代码就是为了兼容php4相关函数。
phpcms缺点:
1后台对应的模块的功能列表url,从数据库中读取的,也即是,安装的时候,将url写入数据库了。这个如果二次开发要修改的话,不是很方便的,最好是写到文件中,读取文件内容,方便开发者开发,而且也更容易维护,如果是出于安全考虑的话,不妨加下密也可以的。
2分部式。后台的某些功能模块,还是要调用各个应用模块的admin部分,相关*.inc.php文件.如果我要把其中某个模块或应用独立出去部署到其他的服务器上,就不方便了。
3数据库设计问题,后台开设模型时,表的引擎只能是myIsam,而不能选择其他的,字段的类型,比如要开设一个字段为number,类型为int,但是在新增加的模型表中还是以varchar出现,而不是int,长度是默认的255modelfiled表,才发现该系统是将类型写到该表中了。
4加密/解密程序。目前已经在想相关安全网站已被爆以破解。这也不是什么新闻了。在开发中,关注下相关安全厂商发布的漏洞。
5数据库抽象层。就以上提到的几个数据库文件。db_mssqlphpdb_mysqlphpdb_aessphp等对于数据库分布式,应该没问题的。数据库抽象层处理数据比较快,且快平台更容易且更容易维护,这个是需要考虑的。
Dedecms功能实用,模板功能使用简单。
网站模板库 » dedecms会员模板,membertempletsheadhtm不能调用{dede:include filename="headhtm"} 求解
0条评论