ChatGPT批量写原创文章软件

metinfo首页篡改(metinfo侵权)

网站根目录修改首页上传完,网站没有效果,从根目录下载出来打开还是原来的文件,没有修改过,怎么回事具体要看你使用了什么建站系统,可能有三种原因:1.服务器不允许修改文件,也就是你

本文目录一览:

  • 1、网站根目录修改首页上传完,网站没有效果,从根目录下载出来打开还是原来的文件,没有修改过,怎么回事
  • 2、我自己搭建了一个网站,用的程序是米拓,栏目什么的都设置好了,但是首页这个地方不知道怎么弄?
  • 3、MetInfo5.0怎么去首页底部版权
  • 4、metinfo 文章上一条标签怎么修改
  • 5、php漏洞怎么修复

网站根目录修改首页上传完,网站没有效果,从根目录下载出来打开还是原来的文件,没有修改过,怎么回事

具体要看你使用了什么建站系统,可能有三种原因:

1.服务器不允许修改文件,也就是你要改的首页文件并没有真正修改,设置文件的可写权限,并检查服务器是不是使用了CDN加速

2.没有修改到正确的文件

3.网站程序的缓存机制,清空系统缓存文件试试

譬如使用metinfo企业建站系统,修改首页效果就需要在可视化编辑中清空缓存才会生效。

metinfo首页篡改(metinfo侵权)

我自己搭建了一个网站,用的程序是米拓,栏目什么的都设置好了,但是首页这个地方不知道怎么弄?

你应该安装的6.2版本,表前缀不要修改,使用met_就可以了

现在的版本是7.0.0beta,你可以重新安装,不会存在这个问题了

MetInfo5.0怎么去首页底部版权

一、Metinfo5.0去掉首页底部版权信息的方法是:

1、打开 include 找到common.inc.php 打开后找到:$met_webname=$met_webname.“---Powered by MetInfo”;删去"---Powered by MetInfo”;

2、在当前include目录中打开 global.func.php 后 查找echo("script type='text/javascript' alert('$langinfo'); location.href='$url'; /script");替换成 echo(”“);

3、去掉源代码里面的 meta name="copyright" content="Copyright 2008-2010 MetInfo";

4、打开 public/php/methtml.inc.php,查找$methtml_head.="meta name=\"copyright\" content=\"Copyright 2008-".$m_now_year." MetInfo\"\n";将metinfo 换成想要的名称 。

二、请注意,根据《著作权法》第48条的规定,修改或者去掉他人版权信息的行为是违法的。

metinfo 文章上一条标签怎么修改

首先我们需要在后台下载应用:模板制作助手

安装完成之后,打开,然后找到你想要修改的模板,本教程以系统自带的metv5模板为例,点击自定义标签

一般我们想要隐藏的区块都是在首页,所以我们这里我们点击首页,

因为官方metv5首页没有多少自定义的选项设置,所以这里是空的,我们以隐藏前台的产品展示栏目为例

点击增加自定义标签,为了方便在类型栏目我们选择单选按钮,变量名可以随便取名,这里我们取pronot,标题和说明随便取,设置完成之后点击设置选项链接

然后按照说明添加开启与关闭2个选项即可,如:开启|1确定保存,最后还要保存一次,这个时候我们就可以看到刚才在后台添加的标签能够在前台显示了,但是点击之后没有效果,因为我们没有把标签放到HTML代码中去

使用谷歌浏览器,对着产品展示右击-检查,然后将鼠标移至刚好淡蓝色区域覆盖整个产品展示区块的代码开头处,记住这行代码的class后面的文字(tip:双击class后面的文字,可以直接复制)

打开网站根目录/templates/模板编号/index.html,用稍微好一点的代码编辑器,例如:notepad++,sublime text打开这个文件,找到我们刚才记住代码处

然后在前后面加上这段话,意思就是使用刚才我们自定义的标签,如果我们自定义的标签为1,也就是开启这个区块,则显示下方的产品展示代码,如果不开启则不显示这段代码,保存即可。

现在去前台看看,是不是可以控制我们的产品区块显示隐藏了呢,赶紧试试吧

php漏洞怎么修复

近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。

metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,可视化的对网站外观进行设计,第三方API接口丰富,模板文件较多,深受企业网站的青睐,建站成本较低可以一键搭建网站,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生。

关于该metinfo漏洞的分析,我们来看下漏洞产生的原因:

该漏洞产生在member会员文件夹下的basic.php代码文件:

metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码:

通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的key值是从前端met_webkeys值里进行获取,将获取到的webkeys值进行写入,并赋值到配置文件里,config目录下的config_safe.php代码里。我们通过查看这个代码,发现写入的值没有办法进行PHP脚本的执行,本来以为可是伪造key值进行写入木马,发现行不通,但是在这个伪造key值的过程可以进行sql注入攻击,采用是延时注入方式进行

关于metinfo漏洞的修复建议,以及安全方案

目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司。

相关文章