当前位置:首页 » 操作系统 » metinfo数据库

metinfo数据库

发布时间: 2023-08-14 20:05:18

① 为什么我在建站时总是连接数据库失败呢

APMServ5.26的数据库默认用户名是root,而密码默认是空的。不知道你是否改过密码。你可以用phpMyAdmin管理连接数据库试试,如果连接上了,就表明密码无误,用CMS应该就没有问题。
从你的情况来看估计用phpMyAdmin管理是连接不上的。
最简单的方法就是重装APMServ5.26,就是把APMServ5.26压缩包重新解压到一个新的文件夹。就能连上数据库了。

② 如何用源代码建站如何制作公司网站

企业网站可以使用开源CMS企业建站系统MetInfo,以下为具体的安装步骤,视频教程你可以搜索一下“如何在虚拟主机安装MetInfo”

安装之前,请先确认你的虚拟主机已具备运行MetInfo的必备条件,即可以运行PHP+MYsql,并且PHP版本为v5.3-v7.0的任意版本,你可以找虚拟主机提供商确认。

并已做好域名解析和绑定,确保域名已可以正常访问主机,可以参考米拓学院域名解析与绑定教程,或直接使用主机赠送的免费三级域名安装。

第一步、下载安装包:下载最新版本的安装包

第二步、安装FTP软件:网络搜索下载安装,可以使用winscp或filezilla

第三步、登录虚拟主举锋机:通过FTP连接虚拟主机,从虚拟主机控制面板找到主机连接账号密码等,填入FTP连接设置中

第四步、弯弊上传安装包:上传MetInfo安装包至根目录www,一般虚拟主机的根目录为wwwroot、www、htdocs、root或FTP连接成功后的默认目录,如果你无法确认,请找主机提供商咨询

第五步、上传解压工具:下载PHP在线解压工具,下载地址,下载解压后上传到第四步安装包的根目录

第六步、解压MetInfo安装包:通过浏览器访问“域名/unzip.php?file=MetInfo6.2.0.zip”,注意使用可以访问主机根目录的域名和使用实际上传的安装包名称,当页面出现OK时,刷新FTP确认是否解压成功

第七步、开始安装:通过域名直接访问网站,当出现如下界面时,表示可以正常安装了,仔细阅读用户许可协议,同意协议后请点击下一步

第八步、环境检测:系统会自动检测安装环境,只有全部通过后才可以进行下一步安装埋答族,如发现权限问题,请通过FTP直接修改

第九步、填写数据库信息:虚拟主机控制面板都可以找到数据库相关信息,请直接复制填写即可

第十步、设置管理员信息:

第十一步、安装完成:你可以访问网站或直接管理网站,网站的默认管理地址为“域名/admin”,至此,MetInfo已安装完成,你可以登录后台在可视化编辑中更换网站图片、颜色、文字,添加网站栏目和内容等。

③ php漏洞怎么修复

近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。

metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,可视化的对网站外观进行设计,第三方API接口丰富,模板文件较多,深受企业网站的青睐,建站成本较低可以一键搭建网站,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生。

关于该metinfo漏洞的分析,我们来看下漏洞产生的原因:

该漏洞产生在member会员文件夹下的basic.php代码文件:

metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码:

通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的key值是从前端met_webkeys值里进行获取,将获取到的webkeys值进行写入,并赋值到配置文件里,config目录下的config_safe.php代码里。我们通过查看这个代码,发现写入的值没有办法进行PHP脚本的执行,本来以为可是伪造key值进行写入木马,发现行不通,但是在这个伪造key值的过程可以进行sql注入攻击,采用是延时注入方式进行

关于metinfo漏洞的修复建议,以及安全方案

目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司。

热点内容
linux线程间通信 发布:2025-03-10 22:15:02 浏览:853
python线程数量控制 发布:2025-03-10 22:14:28 浏览:449
压缩软件流程 发布:2025-03-10 22:00:43 浏览:301
安卓哪个国家的品牌好 发布:2025-03-10 21:53:16 浏览:12
ftp字符集锦 发布:2025-03-10 21:37:00 浏览:77
如何提取脚本按键 发布:2025-03-10 21:29:04 浏览:221
辽宁省dns服务器怎么填物理机 发布:2025-03-10 21:25:05 浏览:787
云计算机服务器区别 发布:2025-03-10 21:10:21 浏览:235
古代锦衣卫需要哪些配置 发布:2025-03-10 21:06:17 浏览:618
ps样式在的文件夹 发布:2025-03-10 20:50:07 浏览:614