dedecms 列表模板,dede網站的審查元素怎么找代碼位置?
審查元素 修改 只能看到 修改的效果,不能達到永久修改的!
鼠標放到你要修改的文字 --右鍵 選擇 作為HTML編輯 可以修改文字(刷新后恢復原狀)
永久修改的話,如果是寫到模板里的,可以查看templets/ 模板文件夾/ index.htm 基本都在這里(看代碼應該是在這里的)
如果那段文字是通過廣告調用,后臺通過廣告列表查看修改
dedecms怎么發布軟件?
用dreamweaver 打開\dede\templets 目錄下的兩個文件 soft_add.htm soft_edit.htm 230行左右查找 然后在列表下面加入自己需要的文件類型,然后保存就可以了!
dede后臺列表頁模板不存在怎么解決?
去下載dedecms最新版,把新下的dedecms里的模板里的列表頁文件拷到你的目錄里。
如果不行,就去確認一下,這個欄目里的模板綁定的是那個頁,把文件名改一下,也可以自己指定模板文件。
模板上的信息怎么改?
首先,我們假設模板文件名稱為:cms(可自行設置),dedecms原始默認的風格名稱為:default。
1:打開后臺--系統--系統基本參數 模板默認風格:cms ,然后確定。
2:后臺--生成--更新主頁 選擇主頁模板:cms/index.htm,然后更新主頁HTML。
3:這一步主要是修改后臺欄目的模板,你要先熟悉你的模板文件夾里哪些是列表模板,哪些是文章頁模板 等等。 后臺--核心--網站欄目管理 a)相應的欄目點擊更改 b)更改--高級選項--模板選擇
黑客滲透測試該如何學習?
Web安全相關概念
熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。1.通過關鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;
2.閱讀《精通腳本黑客》,雖然很舊也有錯誤,但是入門還是可以的;看一些滲透筆記/視頻,了解滲透實戰的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);
3周
熟悉滲透相關工具
熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關工具的使用。
1.了解該類工具的用途和使用場景,先用軟件名字Google/SecWiki;
2.下載無后們版的這些軟件進行安裝;
3.學習并進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;
4.待常用的這幾個軟件都學會了可以安裝音速啟動做一個滲透工具箱;
5周
滲透實戰操作
掌握滲透的整個階段并能夠獨立滲透小型站點。
1.網上找滲透視頻看并思考其中的思路和原理,關鍵字(滲透、SQL注入視頻、文件上傳入侵、數據庫備份、dedecms漏洞利用等等);
2.自己找站點/搭建測試環境進行測試,記住請隱藏好你自己;
思考滲透主要分為幾個階段,每個階段需要做那些工作,例如這個:PTES滲透測試執行標準;
4.研究SQL注入的種類、注入原理、手動注入技巧;
5.研究文件上傳的原理,如何進行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,參照:上傳攻擊框架;
6.研究XSS形成的原理和種類,具體學習方法可以Google/SecWiki,可以參考:XSS;
7.研究Windows/Linux提權的方法和具體使用,可以參考:提權;
8.可以參考: 開源滲透測試脆弱系統;
1周
關注安全圈動態
關注安全圈的最新漏洞、安全事件與技術文章。通
1.過SecWiki瀏覽每日的安全技術文章/事件;
通過Weibo/twitter關注安全圈的從業人員(遇到大牛的關注或者好友果斷關注),天天抽時間刷一下;
2.通過feedly/鮮果訂閱國內外安全技術博客(不要僅限于國內,平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目;
4.養成習慣,每天主動提交安全技術文章鏈接到SecWiki進行積淀;
5.多關注下最新漏洞列表,推薦幾個:exploit-db、CVE中文庫、Wooyun等,遇到公開的漏洞都去實踐下。
6.關注國內國際上的安全會議的議題或者錄像,推薦SecWiki-Conference。
3周
熟悉Windows/Kali Linux
學習Windows/Kali Linux基本命令、常用工具;
1.熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;
2.熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
3.熟悉Kali Linux系統下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
4.熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測試指南》。
3周
服務器安全配置
學習服務器環境配置,并能通過思考發現配置存在的安全問題。
1.Windows2003/2008環境下的IIS配置,特別注意配置安全和運行權限,可以參考:SecWiki-配置;
2.Linux環境下的LAMP的安全配置,主要考慮運行權限、跨目錄、文件夾權限等,可以參考:SecWiki-配置;
3.遠程系統加固,限制用戶名和口令登陸,通過iptables限制端口;
4.配置軟件Waf加強系統安全,在服務器配置mod_security等系統,參見SecWiki-ModSecurity;
5.通過Nessus軟件對配置環境進行安全檢測,發現未知安全威脅。
4周
腳本編程學習
選擇腳本語言Perl/Python/PHP/Go/Java中的一種,對常用庫進行編程學習。
1.搭建開發環境和選擇IDE,PHP環境推薦Wamp和XAMPP,IDE強烈推薦Sublime,一些Sublime的技巧:SecWiki-Sublime;
2.Python編程學習,學習內容包含:語法、正則、文件、網絡、多線程等常用庫,推薦《Python核心編程》,不要看完;
3.用Python編寫漏洞的exp,然后寫一個簡單的網絡爬蟲,可參見SecWiki-爬蟲、視頻;
4.PHP基本語法學習并書寫一個簡單的博客系統,參見《PHP與MySQL程序設計(第4版)》、視頻;
5.熟悉MVC架構,并試著學習一個PHP框架或者Python框架(可選);
6.了解Bootstrap的布局或者CSS,可以參考:SecWiki-Bootstrap;
3周
源碼審計與漏洞分析
能獨立分析腳本源碼程序并發現安全問題。
1.熟悉源碼審計的動態和靜態方法,并知道如何去分析程序,參見SecWiki-審計;
2從Wooyun上尋找開源程序的漏洞進行分析并試著自己分析;
3.了解Web漏洞的形成原因,然后通過關鍵字進行查找分析,參見SecWiki-代碼審計、高級PHP應用程序漏洞審核技術;
4.研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,并整理成checklist。
5周
安全體系設計與開發
能建立自己的安全體系,并能提出一些安全建議或者系統架構。
1.開發一些實用的安全小工具并開源,體現個人實力;
2.建立自己的安全體系,對公司安全有自己的一些認識和見解;
3.提出或者加入大型安全系統的架構或者開發;
4.看自己發展咯~