dalong4056 发布的文章

织梦安全问题

1、删除member和special

2、删除plus下一下文件

plus文件夹下,打开plus文件夹,我们需要删除:
guestbook文件夹 【留言板】
task文件夹 【计划任务控制文件】
ad_js.php 【广告程序】
bookfeedback.php和bookfeedback_js.php 【图书评论和评论调用文件,存在注入漏洞,不安全】
bshare.php 【分享到插件】
car.php、posttocar.php和carbuyaction.php 【购物车】
comments_frame.php 【调用评论,存在安全漏洞】
digg_ajax.php和digg_frame.php 【顶踩】
download.php和disdls.php 【下载和次数统计】
erraddsave.php 【纠错】
feedback.php、feedback_ajax.php、feedback_js.php 【评论】
guestbook.php 【留言】
stow.php 【内容收藏】
vote.php 【投票】

3.删除dede下面一下文件

dede文件夹下我们需要删除:
以file_xx .php开头的系列文件及tpl.php 【文件管理器,安全隐患很大】
soft_add.php、soft_config.php、soft_edit.php 【软件下载类,存在安全隐患】
mail_file_manage.php、mail_getfile.php、mail_send.php、mail_title.php、mail_title_send.php、mail_type.ph 【邮件发送】
media_add.php、media_edit.php、media_main.php 【视频控制文件】
以story_xxx.php开头的系列文件 【小说功能】
ad_add.php、ad_edit.php、ad_main.php 【广告添加部分】
cards_make.php、cards_manage.php、cards_type.php 【点卡管理功能文件】
以co_xx .php开通的文件 【采集控制文件】
erraddsave.php 【纠错管理】
feedback_edit.php、feedback_main.php 【评论管理】
以group_xx .php开头的系列php文件 【圈子功能】
plus_bshare.php 【分享到管理】
以shops_xx .php开头的系列文件 【商城系统】
spec_add.php、spec_edit.php 【专题管理】
以templets_xx .php开头的系列文件 【模板管理】
vote_add.php、vote_edit.php、vote_getcode.php 【投票模块】

安装一个安全狗 还有就dede换成别人不知道的名字

dedecms文件目录以及权限设置

dedefilestructure.jpg

a

作用:DedeCMS 系统默认的 用来存放系统生成的 纯静态 HTML 页面 的 目录。
权限:可写,可读。

assets

作用:用来存放 DedeCMS 所需要的 css 、js 以及 图片 等 静态资源文件。
权限:可读。

data

作用:是 DedeCMS 系统的 数据 目录。
权限:可读,可写,可执行。

dede

作用:是 DedeCMS 系统默认的 管理后台 目录。
权限:可读,可执行。

images

作用:此目录,和上面的 assets 目录是同样的类型。
权限:可读。

include

作用:DedeCMS 系统的 核心 目录。
权限:只建议开启 可读、可执行 权限,不建议长时间同时开启 可读、可写、可执行 权限。

install

作用:DedeCMS 系统的 安装程序 目录。
权限:安装成功后,可以直接删除该目录。

m

作用:是 DedeCMS 系统的 移动端 目录。
权限:目录下不需要写入 DedeCMS 系统生成的纯静态HTML文件,可读、 可执行 即可;目录下需要写入 DedeCMS 系统生成的纯静态HTML文件,先 chmod -R 755 m,再chmod -R 555 m/assets

member

作用:DedeCMS 系统的 会员系统 目录。
权限:直接删掉。

plus

作用:DedeCMS 系统的 插件及辅助功能 目录。
权限:可读,可执行。

special

作用:DedeCMS 系统的 专题 目录。
权限:可以直接删除此目录。可读、可执行。

templets

作用:DedeCMS 系统的 模板 目录。网站所使用的模板文件,就存放在该目录下。
权限:上线后,可读。需要编写,临时开启 可写。

uploads

作用:DedeCMS 系统默认的 附件 目录。
权限:可写,可读。

Part(零件工作台):提供基本的实体建模工具,用于创建简单的几何形状并进行布尔运算(如合并、相减)。例如创建一个立方体,再通过布尔运算挖去一个圆柱体,形成一个带孔的方块,可作为复杂零件建模的基础。

Assembly(装配工作台):用于将多个零件模型组装成完整的产品。比如设计一台小型机床,需要把底座、电机、主轴等零件通过装配约束(如重合、同心、距离)组合在一起,模拟实际的装配关系,检查零件间是否存在干涉。

Draft(草图工作台):可用于绘制一些简单的二维图形或为三维建模提供辅助。例如绘制建筑设计的平面布局图,或者为复杂零件的三维建模绘制基础的二维轮廓草图,也能进行图形的移动、旋转、缩放等编辑操作。

Inspection(检测工作台):用于对模型的尺寸、形状等进行检测。例如检查一个精密零件的尺寸是否符合设计要求,是否存在形状误差,为质量控制提供依据。

Sketcher(草绘工作台):是 Part Design 等工作台的重要基础,用于绘制精确的二维草图。比如绘制一个零件的截面轮廓,添加尺寸约束和几何约束,确保草图的精度,然后通过拉伸、旋转等操作生成三维模型。

TechDraw(技术图纸工作台):用于生成工程图纸。比如将一个三维零件模型,在该工作台中生成各个视图(如主视图、俯视图、剖视图),添加尺寸标注、公差、技术要求等,最终导出为符合工程标准的 PDF 或 DXF 格式图纸,用于生产制造。

BIM(建筑信息模型工作台):主要应用于建筑设计领域。例如设计一栋居民楼,可在该工作台中创建墙体、门窗、楼板等建筑构件,还能添加建筑材料、属性信息,进行空间规划和工程量统计,为建筑施工、造价核算等提供数据支持。

CAM(计算机辅助制造工作台):用于生成数控加工路径。比如对一个复杂的机械零件模型,在 CAM 工作台中设置加工工艺(如铣削、钻孔)、刀具参数,生成 G 代码,供数控机床进行实际加工。

FEM(有限元分析工作台):用于对模型进行力学、热学等方面的仿真分析。比如分析一个桥梁支座模型在车辆荷载下的应力分布、变形情况,或者分析一个电子元件的散热性能,帮助工程师优化设计,确保产品的可靠性。

Material(材料工作台):用于为模型添加材料属性。比如给一个机械零件模型指定钢材、塑料等材料,这样在进行有限元分析或渲染时,能体现出材料的力学性能、外观特性(如颜色、纹理)。

Mesh(网格工作台):用于处理多边形网格模型。比如将外部导入的 STL 格式的 3D 打印模型进行网格修复(如填补孔洞、简化网格),或者将 FreeCAD 自身的实体模型转换为网格模型,以便于进行网格相关的操作或导出用于 3D 打印。

OpenSCAD:如果你熟悉 OpenSCAD 的脚本式建模方式,可在该工作台中使用 OpenSCAD 的语法来创建模型,方便从 OpenSCAD 的工作流过渡到 FreeCAD。

Points(点工作台):用于处理点云数据。比如导入三维扫描得到的点云,在该工作台中进行点云的编辑、拟合,生成曲面或实体模型,常用于逆向工程。

Reverse Engineering(逆向工程工作台):用于将实际的物理零件转化为数字模型。例如对一个老旧的机械零件进行三维扫描,得到点云数据后,在该工作台中进行处理,构建出与原零件一致的数字模型,以便于后续的修改、复制或制造。

Robot(机器人工作台):用于机器人的运动仿真和路径规划。比如设计一个工业机器人的工作单元,在该工作台中设置机器人的型号、关节参数,规划机器人的运动路径,模拟其在实际生产中的动作,检查是否存在碰撞风险。

Spreadsheet(电子表格工作台):用于在 FreeCAD 中创建和编辑电子表格,可将模型的参数(如尺寸、材料属性)与电子表格关联,实现参数化驱动。例如创建一个零件模型,其尺寸由电子表格中的数值控制,修改表格中的数值,模型尺寸会自动更新。

Surface(曲面工作台):用于创建复杂的曲面模型。比如设计汽车的车身、飞机的机翼等具有复杂曲面的产品,在该工作台中通过曲线生成曲面,进行曲面的编辑、缝合等操作,构建出光滑的曲面形状。

Test Framework(测试框架工作台):主要用于 FreeCAD 的开发者或高级用户,用于对 FreeCAD 的功能、插件等进行测试,确保软件的稳定性和功能的正确性。

在 Linux 系统中,限定特定端口只能由指定 IP 登录,可通过防火墙工具(如firewalld或iptables)实现。以下是两种常用工具的配置方法。Ubuntu 系统默认使用的防火墙工具是 ufw(Uncomplicated Firewall),它是iptables的前端工具,设计初衷是简化防火墙配置,适合新手和日常基础使用。

常用基础命令

  • 启用防火墙
    sudo ufw enable
  • 关闭防火墙
    sudo ufw disable
  • 查看防火墙状态
    sudo ufw status
  • 允许特定端口(如22号端口)
    sudo ufw allow 22
  • 允许特定IP访问所有端口
    sudo ufw allow from 192.168.1.100
  • 允许特定IP访问指定端口(如允许192.168.1.100访问80端口)
    sudo ufw allow from 192.168.1.100 to any port 80
  • 拒绝某个IP的所有访问
    sudo ufw deny from 192.168.1.200
  • 删除已添加的规则(先通过sudo ufw status numbered查看规则编号)
    sudo ufw delete 规则编号

如果需要更复杂的防火墙配置(如端口转发、高级规则等),可以直接使用iptables,但ufw已能满足大多数常规场景需求。

生效与验证

  • 启用防火墙(若未启用)
    sudo ufw enable
  • 重新加载规则(配置后建议执行)
    sudo ufw reload
  • 查看已配置的规则
    sudo ufw status verbose

有必要限定ip的端口

  • SSH 端口(22)
    SSH 用于远程登录服务器,若开放给任意 IP,易遭受暴力破解攻击。强烈建议仅允许信任的 IP(如管理员办公 IP)访问。
  • FTP 相关端口(21、20 等)
    端口 21 是 FTP 控制端口,数据传输通常涉及端口 20(主动模式)或随机端口(被动模式)。FTP 传输未加密时风险高,建议仅对内部 IP 或特定业务 IP 开放。
  • 数据库相关端口
    3306(MySQL):数据库端口,若暴露公网,数据泄露风险极大,必须限定可访问的 IP(如应用服务器 IP)。
    1433(SQL Server):同理,仅允许业务关联的 IP 访问。

优先处理 22、3306、1433、21 等直接涉及远程管理、数据存储的端口,通过 ufw 限定访问 IP,大幅降低被攻击风险。

问题
当前证书申请并验证成功,自动部署失败,请尝试手动部署证书! 证书错误:
nginx: [emerg] no "ssl_certificate" is defined for the "listen ... ssl" directive in /www/server/panel/vhost/nginx/your-domain.conf:1
nginx: configuration file /www/server/nginx/conf/nginx.conf test failed

解决
这个错误提示表明 Nginx 配置文件中存在问题:在 /www/server/panel/vhost/nginx/your-domain.conf 的第 1 行,有一个 listen ... ssl 指令,但没有定义对应的 ssl_certificate(SSL 证书)配置。

  1. 编辑 Nginx 配置文件:
    路径: /www/server/panel/vhost/nginx/your-domain.conf

    • 在listen 80字段中,看是否缺失主域名或www二级域名。
  2. 添加 SSL 证书配置:(找到第二个server块,添加 HTTPS 监听配置)

    • listen 443 ssl; # 添加HTTPS监听
      在包含 listen ... ssl 的 server 块中,添加以下两行配置(请替换为实际证书路径):
    • 宝塔面板:证书默认路径一般为:
    • /www/server/panel/vhost/ssl/your-domain/fullchain.pem(证书文件)
    • /www/server/panel/vhost/ssl/your-domain/privkey.pem(私钥文件)
  3. 重启nginx服务。