色婷婷狠狠18禁久久YY,CHINESE性内射高清国产,国产女人18毛片水真多1,国产AV在线观看

dedecms自定義字段,你會擔心云服務器安全嗎

老白2年前34瀏覽0評論

dedecms自定義字段,你會擔心云服務器安全嗎?

會有危險

我的服務器是騰訊云的(1塊錢一個月)的學生服務器,上面跑著我的小博客,今年八月完成了服務器的docker化,用nginx-proxy完成反向代理和套https。我今天dump下了它的日志,準備看一下日志中有多少有趣的東西。

日志文件的大小足足有16M大,也許幾張高清大圖的大小遠超16M,但是這可是純文本文件啊。為了分析方便我使用腳本將日志文件分字段拆分插入了mariadb數據庫,方便以后分析查詢。

由于使用了nginx-proxy容器作為反向代理,只有以正確的域名訪問我的服務器才會得到正確的響應,通過ip訪問或者通過錯誤的域名訪問統統503。沒想到這個不太刻意的設置居然成了我的服務器的第一道防火墻。

把服務器日志導入數據庫,大概濾掉正常的請求,首先看到的是師傅們掃目錄的記錄。

這些請求全部來自一個香港的IP(大概是個vps),這些大概是掃描服務器中的webshell(webshell是可以通過web直接操作服務器的后門,可以說是一種木馬),也有的是掃描wp-config.php這樣的WordPress配置文件,一般沒有什么危害,只是作為信息收集。

繼續往下看我們發現了更有趣的東西:

有4834條記錄與phpmyadmin的掃描有關。我們知道phpmyadmin是一個很好用的類MySQL數據庫的管理前端,很多學藝不精的程序員很喜歡用它管理數據庫,大大咧咧的把它放在了根目錄,再配以祖傳的弱密碼。被拖庫只是時間和運氣問題。這些流量有來自香港,福建,也有北京。

是不是所有掃描都是那么簡單粗暴呢,并沒有,我們注意了這位師傅的掃描記錄:

風格一改其他師傅簡單粗暴的風格,懷著好奇心我們搜尋了一下這些請求背后的故事。

第一個payload針對的是織夢cms(Dedecms)的任意文件上傳漏洞,這已經是一個老漏洞了,黑客可以利用這個漏洞上傳webshell木馬什么的,最終控制服務器。

第三個payload(xycms)針對的是xycms咨詢公司建站系統的漏洞(都不能叫漏洞了),直接把數據庫放在了web目錄下,真正實現一鍵拖庫。

(廠商忽略此漏洞可真是太蠢了)

下一個漏洞又是織夢cms的,就是那個download.php和ad_js的。這是一個2013年的高危漏洞,因為變量未被正確初始化, 黑客可以通過一套花里胡哨的操作執行sql注入,并且還能通過一個程序把數據庫中的內容寫入文件,最終通過一套連環操作在服務器中留下后門。

下一個是個新漏洞,這個高危漏洞今天7月才被爆出,可以遠程執行代碼,來自Modx Revolution

漏洞全來自php?并沒有,我們注意到這樣一條記錄:

此攻擊針對的是巨硬家IIS 6.0的一個安全漏洞,這是一個利用緩存區溢出的高危漏洞,可以導致遠程代碼執行。

還有一些利用Weblogic的新洞(CVE-2018-3252),Apache Struts2的漏洞(CVE-2017-5638)的payload我在這里就不再列舉了。當然當然,最有意思的還屬最后一個payload:

這個payload罕見的附上了用戶名,我們在網上搜索和這個payload相關信息的時候發現,這并不是一個針對服務器的攻擊payload,而是針對一些物聯網設備,比如說……攝像頭。

hi3510是海思公司推出的一款視頻壓縮芯片,主要用于攝像頭,我們找到了一份IP Camera CGI的應用指南,找到了相對應的命令用法:

但是我們并沒有在網上搜索到相關的漏洞,但是發現很多網站的日志中都存在這條記錄

所以這極有可能是一個還沒有公開的,物聯網中攝像頭中存在的漏洞。所以,有師傅日了攝像頭當肉雞看起來并不是傳言。

然而,上面分析的這些,也只是黑客黑產冰山上的小冰渣。現實比這要嚴重的多,也許黑客在黑市中販賣著你的隱私,你的服務器,而你卻渾然不知。

為什么織夢系統基本參數?

1.你可以嘗試進入phpmyadmin搜索你修改的字段,看能搜到不,即是否已經寫入數據庫?如果已經寫入,那就肯定是變量名出問題。

2.在系統設置里設置新的自定義變量,調用新的cfg_xxx全局變量。

3.把foot模板里的動態調用寫死。(話說,不會是你的模板搞錯了吧)

火車頭在線發布失敗的問題?

進入后臺內容模型管理,點擊第5個,產品,后面第一個選項,修改,里面有9個字段,分別點最后的修改進入,進去后什么也不用做,確定后返回,9個都來一遍,就好了。

如果不行.就進入MYQSL數據庫把所有DEDE數據表全部刪除了。

再次重新安裝問題就應該解決了

織夢內容管理系統用戶名忘記了怎么找回?

相信很多學習建站的朋友,都可能會出現織夢后臺忘記密碼的情況,小編為大家分享一下如何在數據庫文件中解決這個問題:1.找到數據庫,以西部數碼虛擬主機為例

2.點擊管理數據庫,進入數據庫頁面3.點擊織夢的數據庫,進入Php文件列表

4.找到dede_admin文件,進行查看修改md5代碼

5.pwd欄目下的,即為密碼的md5加密碼,需要使用軟件破解加密,即可知道原始密碼;如果需要修改密碼的,可以在網上搜索:md5轉換,進行修改6.小編在網上找了一個網頁版,效果還不錯,免費的;https://www.bejson.com/enc/md5dsc/