推荐 综合 人气 评论 点赞

关于网站被镜像的解决方案

    网站被镜像的危害通俗的讲,恶意镜像者意图利用自己有一定权重的域名进行威压,通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户或许根本无法分辨。甚至对于一些新的站点,搜索引擎都会迷惑

网络转载 destoon漏洞维护2021-12-07

阿里云后台提示漏洞:DESTOON变量覆盖导致延时注入

    出现漏洞 修复方法: my.inc.php里面所有的extract函数加上, EXTR_SKIP参数就可以 比如extract($item);修改成extract($item,EXTR_SKIP);

网络 destoon漏洞维护2020-07-27

DESTOON7.0留言漏洞修复

    自从升级到7.0以后 ,留言被国外乱码入注很是烦人,今天小黑教你一招,把php 加上登录验证即可,很简单。我们找到module/extend/guestbook.inc.php大约在13行 ,如图换行加上 如上图14行 的代码 login(); 整体效果就是方法简单明了,主要能解决问题

小黑 destoon漏洞维护2019-04-30

升级7.0后登录后台DESTOON提示会员不存在的bug修正方案

    找到主站函数文件 根目录include/global.func.php1、找到954行原$user = array_merge($r1, $r2, $r3);直接修改为$user = array_merge((array)$r1, (array)$r2, (array)$r3); bug即可修复,感谢 dt之家 提供修正方案

dt之家 destoon漏洞维护2018-03-28

升级7.0后,所有弹窗不居中的bug修正方案

    升级7.0后,所有弹窗不居中的bug修正方案经查实,是admin.js引起的bug,修正方法:打开根目录file/script/admin.js找到第16行 var cw = body.clientWidth; 如下var cw = body.clientWidth;在这行上面的上一行,新加一行加上代码if(isGecko) body = document.body;完整代码如下if(isGecko) body = document.body;//修复弹窗不居中20180328var cw = body.

小黑 destoon漏洞维护2018-03-28

修正DESTOON开启https以后地图标识空白BUG

    修正destoon开启https以后地图标识空白BUG

小黑 destoon漏洞维护2017-11-16

DESTOON分站绑定域名后访问分站域名时打开主域名/company错误解决方法

    网站开通分站,分站绑定域名时,访问分站域名, 浏览器输入 主站域名/company 公司页面打不开,原因 module/company/index.inc.php 第81行判断错误if(strpos($DT_URL, $MOD['linkurl']) === false) dhttp(404);修改为if(strpos($DT_URL, $MOD['linkurl']) === false!$city_domain) dhttp(404);修复原理为:增加当前访问分

小黑 destoon漏洞维护2017-10-31

禁止外界访问你网站的模板目录 模板防盗

    把 .htaccess 文件复制到 template目录下即可

小黑 destoon漏洞维护2017-10-22

DESTOON开启https ssl 后台登录错误和公司首页404解决方法

    destoon开启https ssl 后台登录错误解决方法修改include/global.func.php文件

小黑 destoon漏洞维护2017-10-20

漏洞名称: Destoon SQL注入 如何解决

    漏洞名称:Destoon SQL注入漏洞等级:高危披露时间:2017-01-03 08:57:29漏洞类型:Web-CMS漏洞是否有补丁文件:是补丁来源:云盾自研补丁发布时间:2017-01-03 08:57:29漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了

小黑 destoon漏洞维护2017-07-04

阿里云提示漏洞:DESTOON变量覆盖导致延时注入

    file/update/20160316/source/destoon/module/mall/my.inc.phpfile/update/20160316/backup/module/mall/my.inc.phpdestoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了

小黑 destoon漏洞维护2017-06-04

Destoon 6.0 guestbook.php 通用SQL注入漏洞

小黑 destoon漏洞维护2017-01-04

已经到底线啦