关于网站被镜像的解决方案
网站被镜像的危害通俗的讲,恶意镜像者意图利用自己有一定权重的域名进行威压,通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户或许根本无法分辨。甚至对于一些新的站点,搜索引擎都会迷惑
网络转载 destoon漏洞维护2021-12-07
阿里云后台提示漏洞:DESTOON变量覆盖导致延时注入
网络 destoon漏洞维护2020-07-27
DESTOON7.0留言漏洞修复
自从升级到7.0以后 ,留言被国外乱码入注很是烦人,今天小黑教你一招,把php 加上登录验证即可,很简单。我们找到module/extend/guestbook.inc.php大约在13行 ,如图换行加上 如上图14行 的代码 login(); 整体效果就是方法简单明了,主要能解决问题
小黑 destoon漏洞维护2019-04-30
升级7.0后登录后台DESTOON提示会员不存在的bug修正方案
找到主站函数文件 根目录include/global.func.php1、找到954行原$user = array_merge($r1, $r2, $r3);直接修改为$user = array_merge((array)$r1, (array)$r2, (array)$r3); bug即可修复,感谢 dt之家 提供修正方案
dt之家 destoon漏洞维护2018-03-28
升级7.0后,所有弹窗不居中的bug修正方案
升级7.0后,所有弹窗不居中的bug修正方案经查实,是admin.js引起的bug,修正方法:打开根目录file/script/admin.js找到第16行 var cw = body.clientWidth; 如下var cw = body.clientWidth;在这行上面的上一行,新加一行加上代码if(isGecko) body = document.body;完整代码如下if(isGecko) body = document.body;//修复弹窗不居中20180328var cw = body.
小黑 destoon漏洞维护2018-03-28
DESTOON分站绑定域名后访问分站域名时打开主域名/company错误解决方法
网站开通分站,分站绑定域名时,访问分站域名, 浏览器输入 主站域名/company 公司页面打不开,原因 module/company/index.inc.php 第81行判断错误if(strpos($DT_URL, $MOD['linkurl']) === false) dhttp(404);修改为if(strpos($DT_URL, $MOD['linkurl']) === false!$city_domain) dhttp(404);修复原理为:增加当前访问分
小黑 destoon漏洞维护2017-10-31
DESTOON开启https ssl 后台登录错误和公司首页404解决方法
小黑 destoon漏洞维护2017-10-20
漏洞名称: Destoon SQL注入 如何解决
漏洞名称:Destoon SQL注入漏洞等级:高危披露时间:2017-01-03 08:57:29漏洞类型:Web-CMS漏洞是否有补丁文件:是补丁来源:云盾自研补丁发布时间:2017-01-03 08:57:29漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
小黑 destoon漏洞维护2017-07-04
阿里云提示漏洞:DESTOON变量覆盖导致延时注入
file/update/20160316/source/destoon/module/mall/my.inc.phpfile/update/20160316/backup/module/mall/my.inc.phpdestoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了
小黑 destoon漏洞维护2017-06-04