dedecms 圖片字段,火車頭在線發(fā)布失敗的問題?
進入后臺內(nèi)容模型管理,點擊第5個,產(chǎn)品,后面第一個選項,修改,里面有9個字段,分別點最后的修改進入,進去后什么也不用做,確定后返回,9個都來一遍,就好了。
如果不行.就進入MYQSL數(shù)據(jù)庫把所有DEDE數(shù)據(jù)表全部刪除了。
再次重新安裝問題就應該解決了
織夢dede調(diào)界面語言是簡體中文的軟件怎么調(diào)?
好久沒有看dede的程序了,操作方法呢,可以這樣:你去數(shù)據(jù)庫管理程序里面找到軟件存放的庫,找到這個“語言界面”這個字段,然后分析一下看看“簡體中文”的標示,在你寫sql時候篩選出來就可以了。
你會擔心云服務器安全嗎?
會有危險
我的服務器是騰訊云的(1塊錢一個月)的學生服務器,上面跑著我的小博客,今年八月完成了服務器的docker化,用nginx-proxy完成反向代理和套https。我今天dump下了它的日志,準備看一下日志中有多少有趣的東西。
日志文件的大小足足有16M大,也許幾張高清大圖的大小遠超16M,但是這可是純文本文件啊。為了分析方便我使用腳本將日志文件分字段拆分插入了mariadb數(shù)據(jù)庫,方便以后分析查詢。
由于使用了nginx-proxy容器作為反向代理,只有以正確的域名訪問我的服務器才會得到正確的響應,通過ip訪問或者通過錯誤的域名訪問統(tǒng)統(tǒng)503。沒想到這個不太刻意的設(shè)置居然成了我的服務器的第一道防火墻。
把服務器日志導入數(shù)據(jù)庫,大概濾掉正常的請求,首先看到的是師傅們掃目錄的記錄。
這些請求全部來自一個香港的IP(大概是個vps),這些大概是掃描服務器中的webshell(webshell是可以通過web直接操作服務器的后門,可以說是一種木馬),也有的是掃描wp-config.php這樣的WordPress配置文件,一般沒有什么危害,只是作為信息收集。
繼續(xù)往下看我們發(fā)現(xiàn)了更有趣的東西:有4834條記錄與phpmyadmin的掃描有關(guān)。我們知道phpmyadmin是一個很好用的類MySQL數(shù)據(jù)庫的管理前端,很多學藝不精的程序員很喜歡用它管理數(shù)據(jù)庫,大大咧咧的把它放在了根目錄,再配以祖?zhèn)鞯娜趺艽a。被拖庫只是時間和運氣問題。這些流量有來自香港,福建,也有北京。
是不是所有掃描都是那么簡單粗暴呢,并沒有,我們注意了這位師傅的掃描記錄:
風格一改其他師傅簡單粗暴的風格,懷著好奇心我們搜尋了一下這些請求背后的故事。
第一個payload針對的是織夢cms(Dedecms)的任意文件上傳漏洞,這已經(jīng)是一個老漏洞了,黑客可以利用這個漏洞上傳webshell木馬什么的,最終控制服務器。
第三個payload(xycms)針對的是xycms咨詢公司建站系統(tǒng)的漏洞(都不能叫漏洞了),直接把數(shù)據(jù)庫放在了web目錄下,真正實現(xiàn)一鍵拖庫。
(廠商忽略此漏洞可真是太蠢了)
下一個漏洞又是織夢cms的,就是那個download.php和ad_js的。這是一個2013年的高危漏洞,因為變量未被正確初始化, 黑客可以通過一套花里胡哨的操作執(zhí)行sql注入,并且還能通過一個程序把數(shù)據(jù)庫中的內(nèi)容寫入文件,最終通過一套連環(huán)操作在服務器中留下后門。
下一個是個新漏洞,這個高危漏洞今天7月才被爆出,可以遠程執(zhí)行代碼,來自Modx Revolution
漏洞全來自php?并沒有,我們注意到這樣一條記錄:
此攻擊針對的是巨硬家IIS 6.0的一個安全漏洞,這是一個利用緩存區(qū)溢出的高危漏洞,可以導致遠程代碼執(zhí)行。
還有一些利用Weblogic的新洞(CVE-2018-3252),Apache Struts2的漏洞(CVE-2017-5638)的payload我在這里就不再列舉了。當然當然,最有意思的還屬最后一個payload:
這個payload罕見的附上了用戶名,我們在網(wǎng)上搜索和這個payload相關(guān)信息的時候發(fā)現(xiàn),這并不是一個針對服務器的攻擊payload,而是針對一些物聯(lián)網(wǎng)設(shè)備,比如說……攝像頭。
hi3510是海思公司推出的一款視頻壓縮芯片,主要用于攝像頭,我們找到了一份IP Camera CGI的應用指南,找到了相對應的命令用法:
但是我們并沒有在網(wǎng)上搜索到相關(guān)的漏洞,但是發(fā)現(xiàn)很多網(wǎng)站的日志中都存在這條記錄
所以這極有可能是一個還沒有公開的,物聯(lián)網(wǎng)中攝像頭中存在的漏洞。所以,有師傅日了攝像頭當肉雞看起來并不是傳言。
然而,上面分析的這些,也只是黑客黑產(chǎn)冰山上的小冰渣。現(xiàn)實比這要嚴重的多,也許黑客在黑市中販賣著你的隱私,你的服務器,而你卻渾然不知。