缺少文件、
第三,安装好织梦。把保存文件对应的放在织梦的模板目录中。对应设置好仿站的
页面以及CSS及其图片目录。
第四,填写标签。把保存的
HTML代码里面的文章代码用织梦标签替换。重新生成织梦
文档。观察代码显示是否正常。
第五,全局测试,观察是否代码都显示出来,文件对应是否完整。
十、DEDECMS安全设置
1、以下目录:data、templets、uploads、a设置可读写不可执行权限。其中a目录为文档HTML默认保存路径,可以在后台进行更改;
2、以下目录:include、member、plus、dede设置为可读可执行不可写入权限。其中后台管理目录(默认dede),可自行修改;
3、如果不需要使用会员、专题,可以直接删除member、special目录;
4、删除install安装目录;
5、管理员帐号密码尽量设置复杂,发布文章可以新建频道管理员,并且只给予相关权限;
6、Mysql数据库链接,不使用root用户,单独建立新用户,并给予:SELECT、INSERT、UPDATE、DELETE、CREATE、DROP、INDEX、ALTER、CREATE TEMPORARY TABLES权限;
7、定期进行备份网站目录和数据库,并在后台进行文件校验、病毒扫描、系统错误修复;
8、改变织梦data目录位置。
十一、最新版本版本信息:V5.7正式版(2013-01-21)
软件大小:6.3MB
IIS/Apache + PHP4/PHP5 + MySQL4/5
更新时间:2012年12月18日
版本信息:DedeCMS V5.7 sp1正式版
软件大小:8.44MB
配置环境:IIS/Apache + PHP4/PHP5 + MySQL4/5
更新时间:2012年11月22日
版本类型:完整版下载(含带所有模块):GBK版本 UTF-8版本[4]
十二、最新漏洞消息:
第三方漏洞
报告平台乌云
最新曝光DedeCMS(织梦)建站系统SQL注入漏洞。攻击者可以借此漏洞实施攻击,直接窃取服务器数据。据360网站安全检测对
注册用户的分析发现,半数以上使用DedeCMS系统的网站受到该漏洞威胁,建议站长尽快安装织梦官方补丁。[5]
编辑本段DedeCMS模板防盗设置这里以.htaccess为例,比如您的模板目录为:/templets/d8zhan/ ,那么就可以使用下面的代码进行301重定向:
RewriteEngineOn
RewriteBase/
ErrorDocument404/
RewriteRule templets/d8zhan/
Nginx 301重定向域名: 在Nginx扩展设置(server段)加入以下代码:
location ~*^/templets {
rewrite ^/templets/(.*)$ 网址 permanent;
}
其中,注意修改里面你想要跳转到的网址。
十三、DEDE安全设置
1、后台目录:必须更改dede这个目录,像密码一样复杂最好了
2、精简设置:不需要的功能统统删除。比如不需要
会员就将member文件夹删除。删除多余组件是避免被hack注射的最佳办法。将每个目录添加空的index.html,防止目录被访问。
3、织梦可删除目录列表:member会员功能 special专题功能 install安装程序(必删) company企业模块 plusguestbook留言板以及其他模块一般用不上的都可以不安装或删除。
4、密码设置:管理员密码一定要长,而且字母与数字混合,尽量不要用admin,初次安装完成后将admin删除,新建个管理员名字不要太简单。织梦系统数据库存储的密码是MD5的,一般HACK就算通过注入拿到了MD5的密码,如果你的密码够严谨,对方也逆转不过来。也是无奈。但现在的MD5破解网站太过先进,4T的硬盘全是MD5密码,即便你的密码很复杂有时候都能被蒙上。
5、织梦可删除文件
列表:一定要删除。DEDE管理目录下的 file_manage_control.php file_manage_main.php file_manage_view.php media_add.php media_edIT.php media_main.php 这些文件是后台文件管理器(这俩个功能最多余,也最影响安全,许多HACK都是通过它来挂马的。它简直就是小型挂马器,上传编辑木马忒方便了。一般用不上统统删除) 。
6、不需要SQL命令运行器的将dede/sys_
sql_query.php 文件删除。避免HACK利用。
7、还有FTP密码也设置复杂点,后台提示的安全
问题根据官方的帮助解决就行了。