ChatGPT批量写原创文章软件

关于metinfo数据恢复的信息

WordPress安装后的网址问题登录wordpress 后台 有一个主页url设置等选项 在这里设置一下域名的 url 应该就可以了 好久没有操作过了 具体在哪忘记了 自己查找在一下metinfo3.0破,完美破解,如何去掉

本文目录一览:

  • 1、WordPress安装后的网址问题
  • 2、metinfo3.0破,完美破解,如何去掉
  • 3、php漏洞怎么修复
  • 4、咨询下之前老网站重新建设后需要上传到VPS服务器,怎么用iis建立站点

WordPress安装后的网址问题

登录wordpress 后台 有一个主页url设置等选项 在这里设置一下域名的 url 应该就可以了 好久没有操作过了 具体在哪忘记了 自己查找在一下

关于metinfo数据恢复的信息 第1张

metinfo3.0破,完美破解,如何去掉

上次发过一个2.0的,好多人对照着破解3.0,不是一个版本当然不成啊。这个是3.0的

metinfo3.0破、完美破解、如何去掉---Powered by MetInfo 彻底解决 留言成功不能提示注册不能提示消息的问题

上一次 破解是随便去掉 弹出的 alert 框 ,但后来注册成功不能提示,留言成功不提示。

后来研究了下 是 okinfo函数的 echo 被我破坏了,使之输出为空了

这一次彻底来破解这个metinfo函数,其实没必要去解密metinfo加密的数据,太麻烦了新手也不容易懂。我就用了一个老套的方法但很实用,新手容易理解操作。

方法:

1. 打开 include 找到common.inc.php 打开后找到

$met_webname=$met_webname.“---Powered by MetInfo”;

删掉 ."---Powered by MetInfo” 即可

2. 打开include目录中的global.func.php

用ctrl+F查找 okinfo( 会跳转到

function okinfo($url = '../site/sysadmin.php',$langinfo){

echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

3. 将上面的代码复制一下然后 在下面粘贴一下就会出现

function okinfo($url = '../site/sysadmin.php',$langinfo){

echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

function okinfo($url = '../site/sysadmin.php',$langinfo){

echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

4. 将第一个的 echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

前面加上 //

结果为 //echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

意思将此代码注释掉

5. 用批量替换工具或者DW替换掉整个网站目录中文件包含 okinfo( 替换成 okinfo2(

6. 再打开include目录中的global.func.php

查找 okinfo2( 就会跳转到

function okinfo2($url = '../site/sysadmin.php',$langinfo){

//echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

function okinfo2($url = '../site/sysadmin.php',$langinfo){

echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

最后将第一个 okinfo2( 中的2删除了成为 okinfo(

结果为

function okinfo($url = '../site/sysadmin.php',$langinfo){

//echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

function okinfo2($url = '../site/sysadmin.php',$langinfo){

echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");

exit;

}

就这样破解了 metinfo 系统的 弹出框 说是没经授权不能去掉版权 而且注册 留言都会弹出成功的提示框了

最后帮助菜鸟们去掉底部 版权

部的 打开templates\你正在使用的模版\foot.html

例如:我使用的是met007那就打开templates\met007\foot.html 找到

div class="powered_by_metinfo"

Powered by

a href="" target="_blank" title="{$lang_Info1}"

bMetInfo/b

/a

{$metcms_v} ©2008-$m_now_year

a href="" target="_blank" title="{$lang_Info3}"

/a

/div

然后删掉保存就行了

php漏洞怎么修复

近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。

metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,可视化的对网站外观进行设计,第三方API接口丰富,模板文件较多,深受企业网站的青睐,建站成本较低可以一键搭建网站,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生。

关于该metinfo漏洞的分析,我们来看下漏洞产生的原因:

该漏洞产生在member会员文件夹下的basic.php代码文件:

metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码:

通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的key值是从前端met_webkeys值里进行获取,将获取到的webkeys值进行写入,并赋值到配置文件里,config目录下的config_safe.php代码里。我们通过查看这个代码,发现写入的值没有办法进行PHP脚本的执行,本来以为可是伪造key值进行写入木马,发现行不通,但是在这个伪造key值的过程可以进行sql注入攻击,采用是延时注入方式进行

关于metinfo漏洞的修复建议,以及安全方案

目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司。

咨询下之前老网站重新建设后需要上传到VPS服务器,怎么用iis建立站点

不知道你使用的是什么建站系统?不过一般都是相通的,出现这个提示是因为网站搬家后,需要重新安装数据库并导入已备份的mysql数据库文件,以下以metinfo 企业建站系统为例:

第一步,在老网站后台备份数据库,打包整站文件,下载到本地;

第二步,将打包备份的整站源码上传到新服务器,解压后删除config文件夹的install. lock文件,以便可以重新安装系统从而创建数据库连接;

第三步,正常安装网站;

第四步,登录网站后台,在备份与恢复功能中导入第一步备份的数据库。

相关文章