首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏wuxu-wordpress

    wordpress 出现了问题,您的修改可能未被保存,请重试。您也可能需要通过FTP手工修复上传文件

    wordpress编辑主题文件保存时出现以下提示:出现了问题,您的修改可能未被保存,请重试。您也可能需要通过FTP手工修复上传文件故障现象:主题修改不能保存,提示以上错误信息。 但是在服务器面板里是可以修改保存的,开始还怀疑是权限问题。文章修改无法保存。暂时只发现以上故障,修复方法:关闭服务器防火墙的POST参数检查功能即可修复以上两个故障。

    1.4K30编辑于 2023-01-04
  • 来自专栏魏杰的技术专栏

    在Linux中将目录压缩打包为zip文件 通过ftp上传的Shell脚本

    下面的shell脚本是将/opt下yyyymmdd格式的目录压缩打包为bak_yyyymmdd.zip,通过ftp上传到192.168.0.2上的bak目录下。 #! /bin/sh root='/opt' t=`date +%Y%m%d` d="$root/$t" if [ -d "$d" ]; then zip -r bak_$t $t/* fi ftp

    2.5K10编辑于 2022-12-23
  • 来自专栏程序员的SOD蜜

    探寻背后的机制化繁为简:网站程序升级不过是文件同步

    网站程序也需要不断的升级,不过相对而言比较简单,但工作量不算小,我们看看具体的工作场景: 1,手工使用FTP升级     确认那些网页文件刚刚修改过,然后将这些文件一个个的使用FTP工具上传FTP服务器上 该过程大部分都是使用手工完成,靠人来识别那些是要上传文件,但这种方式仅适用于升级不是很频繁,文件不是很多的情况。 2,采用专用的版本管理软件     详细登记要升级的每个文件的基本信息和版本信息,通过版本来确定当前文件是否需要升级。 由于要升级的文件可能比较多,工作量相当大,而且需要一套严格的版本管理流程,一旦版本管理出现问题就会引起严重的后果。借助于专用的版本管理软件,能够减轻版本管理的问题,但仍然有大量的文件信息需要录入。 对于场景1,我们可以设计一个自动识别新修改文件的程序,将文件自动上传FTP服务器,从而进一步减少工作量,对于场景2,由于强化了“版本管理”过程,似乎很难找到更优的解决方案。

    62450发布于 2018-02-26
  • 来自专栏IT教程

    如何使用FTP传输文件到网站

    对于用于服务器的人来说,如需上传文件到其服务器,选择使用FTP方式是一个不错的选择,那么如何使用FTP方式传输文件到服务器呢? 我将以我使用FTP的经验,为大家讲解如何使用FTP将您的文件传输到您的服务器上。 首先,通过百度等方式搜索FTP软件。我使用的是8UFTP。那么,我将以这款软件的操作方法为您讲解。 如果您使用的是其他的FTP软件,可能解压了后还需要安装,因为我并不了解您用的是哪一款软件,您下载下来安装后,即可使用。 添加描述 这个时候,您的服务器已经连接成功,你可以上传文件到您的服务器上了。操作如下图所示: 添加描述 由于您需要常常传送文件到您的服务器,因此你需要将你的用户名、密码、端口号等保存下来。 设置完成后,点击“保存退出”即可。 添加描述 您可以根据您的需要,对8UFTP进行相应的设置,以便方便您的使用。保存您的设置可以方便您在下一次使用的时候,方便使用。

    4.5K60发布于 2019-08-06
  • 来自专栏网站漏洞修补

    网站快照被劫持 该怎么解决

    ,在根目录下的head.php文件也被攻击者篡改,写入了webshell代码,可以直接对网站进行控制,上传代码,下载,修改等操作。 那么网站为何被篡改,并上传了木马webshell文件呢? 最根本的原因是网站存在漏洞,需要对网站的漏洞进行检测与修复,我们对客户的网站进行漏洞检测,发现网站存在sql注入漏洞,攻击者可以通过恶意的sql语句对网站数据库进行查询,更改,等管理员的操作,我们第一时间想到的就是网站的后台被登陆了 2、首先清理这些恶意代码,如果是服务器,可以远程登录桌面操作,如果是虚拟主机,可以通过FTP下载下来进行删除。 3、打开网站代码,手工进行清理,如果很多文件都有,可以通过批量替换方式来清理这些恶意代码。 4、一般你网站上都会有网站木马文件,找到这些木马文件进行删除。

    1.9K10发布于 2018-12-17
  • 来自专栏网站漏洞修复

    网站老被劫持快照跳转怎么办

    ,在根目录下的head.php文件也被攻击者篡改,写入了webshell代码,可以直接对网站进行控制,上传代码,下载,修改等操作。 那么网站为何被篡改,并上传了木马webshell文件呢? 最根本的原因是网站存在漏洞,需要对网站的漏洞进行检测与修复,我们对客户的网站进行漏洞检测,发现网站存在sql注入漏洞,攻击者可以通过恶意的sql语句对网站数据库进行查询,更改,等管理员的操作,我们第一时间想到的就是网站的后台被登陆了 2、首先清理这些恶意代码,如果是服务器,可以远程登录桌面操作,如果是虚拟主机,可以通过FTP下载下来进行删除。 3、打开网站代码,手工进行清理,如果很多文件都有,可以通过批量替换方式来清理这些恶意代码。 4、一般你网站上都会有网站木马文件,找到这些木马文件进行删除。

    1.5K20发布于 2019-07-24
  • 来自专栏运维技术分享

    linux系统中mysql自动备份脚本

    , 如果站多的话简直是一种折磨,不过好在我们可以通过编写好的脚本让系统自动备份数据,省去体力劳动。 只需要将下面的脚本内容保存为mysqlbackup.sh,添加到crontab即可。 1、自动导出mysql备份,并上传到指定ftp ! /bin/bash ftp设置 Host=FTP_IP Username=FTP_user Passwd=FTP_passwd 备份mysql导出到文件 mysqldump -u用户 -p密码 数据库名 > $(date +%Y%m%d)-数据库名.sql 压缩备份文件 tar -zcvf $(date +%Y%m%d)mysql数据库名.tar.gz $(date +%Y%m%d)* 上传ftp

    3.5K00发布于 2021-08-31
  • 来自专栏我的安全视界观

    【应急能力提升4】实战应急响应经验

    首先是了解被攻击前后的情况,包括在被攻击之后,需要明确: 业务的异常表现:是ssh连接不上服务器,显示多余提示如联系外部邮箱进行解密;是通过运维软件,监控到服务器CPU飙升一直超过90%不下;还是业务某个页面图片或文字被篡改 ……尽可能的问清楚异常,从而可以迅速判断出具体的攻击类型; 已经进行的操作:是否有人做过止血操作,比如关闭服务停应用、拔网线断网、关机,又或是已经有人登录机器并上传了工具扫描……尽可能的了解清楚每个动作 那就去查看是哪一个进程或程序占比较大,顺藤摸瓜找到对应用户是否异常、对应程序是否被滥用,再结合基础环境信息去分析被攻击的可能路径,追溯到存在的漏洞,结合相关日志敲定事实。 、rkhunter,均可以全面检查,对手工检查进行补充; 借助安全设备排查:在各类安全检查工具的加持下,仍有可能遇到一些高手留下的过XX后门,在静默状态下没有特征不会被发现。 比如由于未作后缀名校验导致的文件上传漏洞,在前端代码中加入了文件格式校验,但殊不知前端可以使用抓包工具进行绕过,继而产生另一种方式的文件上传漏洞; 避免指哪儿打哪儿的修复方式:这里至少有三层意思,若

    2.8K20编辑于 2022-08-31
  • 来自专栏云计算教程系列

    如何在Ubuntu 14.04上安装VestaCP设置网站

    您还应该选择其他FTP,这样您就可以轻松地将文件上传到您的主机。在各自的字段中输入用户名和密码。请注意,无论您在用户名字段中admin_输入的内容都将添加为前缀(输入示例将导致admin_ 示例)。 注意: FTP连接未加密。通过FTP连接发送的用户名,密码和任何文件都可以被截获和读取。使用唯一密码,不要通过此连接发送敏感文件。 在您的计算机上,您现在需要通过FTP连接到您的腾讯云CVM: ftp your_腾讯云CVM_ip 或者,您可以使用Filezilla等程序通过FTP连接到您的网站。 目录中会有一堆文件,但我们只需要担心该public_html目录。这就是存储所有可通过Web访问的文件的地方。您可以将index.html文件编辑为您想要的任何内容,也可以上传自己的文件。 任何上传的内容都将立即在example.com。请注意,您使用相同文件上传的任何文件都将覆盖服务器上的现有文件

    2.5K00发布于 2018-10-16
  • 来自专栏腾讯云存储

    将 Discuz! 论坛远程附件存储到腾讯云对象存储COS上

    论坛可以通过配置远程附件功能将论坛的附件保存在腾讯云 COS 上,将论坛附件保存在 COS 上有以下好处: 附件将拥有更高的可靠性。 您的服务器无需为论坛附件准备额外的存储空间。 论坛的最新版查看安装说明。 您也可以在 腾讯云市场 中搜索购买已经预装 Discuz! 论坛程序的 CVM 镜像。 2. 创建一个公有读私有写的存储桶,存储桶的地域建议与运行 Discuz! 在存储桶列表中找到刚刚创建的存储桶,单击【配置管理】。 4. 单击左侧的【基础配置】,查看访问域名记录。 5. 在运行 Discuz! 您也可以使用独立的 CVM 单独部署 FTP Server,此时配置中的 masquerade_address 参数,您可依据实际情况配置为内网 IP 或外网 IP。 依次进入【全局】 > 【上传设置】 > 【远程附件】。 设置远程附件选项,配置说明见下表。

    8.7K22发布于 2020-01-08
  • 来自专栏Yangsh888的专栏

    如何修复WordPress发生的max_execution_time致命错误

    如何在wp-config.php中增加最大执行时间 以下每种方法都会利用您的核心WordPress文件。我们建议通过FTP/SFTP访问您的WordPress站点文件修改其中的内容。 在wp-config中设置新的最大执行时间 之后,保存通过FTP将新的wp-config.php文件上传到您的站点。此示例的新最大执行时间为300秒,但您可以根据需要修改该数字。 您可以像查找wp-config.php文件一样找到该文件通过FTP连接到您的站点并在/public文件夹下查看。 查找单击 .htaccess 在编辑之前备份您的.htaccess文件非常重要。 通过FTP客户端访问它。 打开该文件进行编辑。 找到php.ini文件 添加此行以增加最大执行时间: max_execution_time = 300 与往常一样,更改数字以满足您自己的需求,记住通过重新上传问题项目检查所有错误消息是否已消失来测试它是否有效

    8.2K00编辑于 2022-04-05
  • 来自专栏CU技术社区

    Linux 下命令行CURL的15种常见示例!

    下载文件 遵循重定向 停止继续下载 指定超时 使用用户名和密码 使用代理 分块下载大文件 客户端证书 Silent cURL 获取标题 多个headers 发布(上传文件 发送电子邮件 阅读电子邮件 停止继续下载 如果您的下载中断了,或者您需要下载一个大文件但又不想一次完成所有操作,所以cURL提供了一种选项,可以从中断处继续传输。 例如,如果您想通过FTP服务器进行身份验证,则语法如下所示: $ curl -u username:password ftp://example.com ? 您也可以将其与其他协议一起使用。下面是一个使用HTTP代理将UR cURLL到FTP服务器检索文件的示例。 如果要将文件上传FTP服务器,则可以使用-T选项。

    25.7K31发布于 2019-12-17
  • 来自专栏晓得博客

    如何修复WordPress网站的Syntax Errors语法错误

    >   在WordPress定制器中编辑主题时,您也可能会遇到语法错误。如果发生这种情况,您通常会知道问题是什么,或者至少知道它发生在文件中的哪个位置。如果您不确定,请不要担心。 因此,这是您需要修改以修复语法错误的文件。    如果您的站点显示没有错误消息的页面,请通过FTP访问网站的根目录,打开wp-config.php文件,添加如下代码: define("WP_DEBUG",ture)   然后,重新加载站点后即可看到错误消息 2、从文件管理器修复文件   既然已经知道Syntax Errors语法错误的原因,那么就知道如何修复它: 可以通过导航到 htdocs -> wp-content -> themes -> twoseventeen 打开损坏的文件,然后找到导致问题的行。在上面的示例中,我们将打开 index.php 文件编辑第 72 行。 72行缺少分号,添加即可。 点击保存关闭并重新加载您的网站。   

    8.2K00发布于 2021-06-15
  • 来自专栏Mr_du

    Discuz如何存储远程附件到COS

    已开通COS服务,创建了一个公共读权限的存储空间(Bucket)。 开通COS服务请参见开通COS服务。 -y 安装完成后,启动 MySQL 服务:service mysqld restart 此实验使用 mysql 默认账户名和密码,您也可以设置自己的 MySQL 账户名和密码:,参考下面的内容: 的源码了 配置 Discuz ## 由于PHP默认访问 /var/www/html/ 文件夹,所以我们需要把upload文件夹里的文件都复制到 /var/www/html/ 文件夹 cp -r upload 配置文件中的ftp_login_user_name(ftp帐号)和ftp_login_user_password(ftp密码) 建议启用被动连接 远程访问url,存储桶列表--对应存储桶--基础配置-- 126666666.cos.ap-chengdu.myqcloud.com/discuz 测试远程附件 填写信息完成后进行测试远程附件操作,如下图即没有问题: image.png 3、新建文章测试 新建文章上传附件

    2.3K40发布于 2019-12-20
  • 来自专栏FreeBuf

    看我如何在Jive-n中发现了一个XXE漏洞 (CVE-2018-5758)

    (文中传送门及下载地址请点击阅读原文查看) Rhino安全实验室的研究人员近期在企业员工内网通信软件Jive-n中发现了一个XML外部实体注入(XXE)漏洞,该漏洞存在于应用程序的文件上传功能中,通过上传一个嵌入了 识别潜在的安全问题 Jive-n其中的一个功能就是上传文件并与内网中其他员工共享。在公开已上传文件之前,应用程序会尝试在页面中通过一个Flash对象来显示文件内容。 一开始我们上传了恶意文档,使用“保存草稿”功能来尝试让Jive-n呈现文档内容。虽然没有成功,但是Jive-n显示了一条错误信息以及一个“查看”或“下载”文件的选项。 橙红色框中的是通过FTP连接发送给我们的一小部分数据。 我们还发现,通过请求路径file:///etc/,我们可以获取到etc目录中的目录列表。 厂商修复CVE-2018-5758 根据厂商提供的信息,最新版本软件即服务形式的Jive-n已经修复了这个XXE注入漏洞,禁用了远程DTD的访问,现在程序的XML解释器已经不会再处理外部实体了,因此SaaS

    94740发布于 2018-04-17
  • 来自专栏网站漏洞修补

    网站快照被劫持 快速恢复快照的解决办法

    根据我多年维护网站的经验来看,是网站有漏洞,导致黑客利用网站漏洞上传了脚本后门木马对你的网站进行篡改的,黑客篡改的时间一般是晚上凌晨以后,一般出现这些内容后会伴随被百度网址安全中心提示:百度网址安全中心提醒您 ,如下图所示: 立即清除掉上述的加密的代码,然后重新上传(如果全站被黑,那就只有彻底清除了),在解决掉网站存在的恶意代码问题之后,我们就需要对网站的安全进行加固,例如对网站存在的漏洞进行修复以及网站木马后门的清理 4.对于程序代码上的功能尽量不要增加上传图片的功能和文件生成功能,防止黑客利用上传和生成来达到入侵的目的。 5.网站后台目录一定不要用默认的admin或guanli或manage等文件名。 6.一旦发现网站被挂马,百度快照劫持,首页自动跳转到其他网站,等等的情况,首先检查看下网站的源代码,将非网站本身的代码去除,然后需要修复网站漏洞,不给黑客可乘之机,关于网站的漏洞修复,以及网站安全防护可以找专业的网站安全公司来处理 ,国内也就SINE安全,绿盟,启明星辰等比较专业,然后再修改网站相关的用户名与密码,找服务器安全公司加强服务器端的安全设置;通过申诉的方式尽可能减小网站的流量,排名损失。

    3K10发布于 2018-11-25
  • 来自专栏网络安全技术点滴分享

    CVE-2025-34299:Monsta FTP 高危远程代码执行漏洞详解与防护

    攻击者可通过构造恶意(S)FTP服务器,诱使Monsta FTP下载写入Webshell,从而完全接管服务器。目前已有超过5000个暴露实例在线,且该漏洞在野外被积极利用。 漏洞详情字段详情CVE IDCVE-2025-34299发布日期2025年11月7日CNAVulnCheck缺陷类型CWE-434 (危险文件上传)根本原因/mftp/application/api/api.php Monsta FTP连接至攻击者控制的(S)FTP服务器。恶意的PHP Webshell被下载写入服务器。通过访问写入的Webshell(例如 ?cmd=whoami)实现远程代码执行。 连接包含 system()、eval() 函数的新增 .php 文件影响范围风险等级详情服务器完全接管 高获得root/管理员权限数据泄露 高窃取服务器文件勒索软件部署 高上传执行恶意载荷横向移动 中作为跳板攻击内网其他主机缓解与修复措施措施操作 攻击者可以利用此缺陷,通过精心构造的恶意FTP服务器,诱导Monsta FTP下载保存一个可执行的PHP Webshell到服务器上。此过程无需任何用户身份验证,使得攻击门槛极低。

    11310编辑于 2026-02-05
  • 来自专栏tea9的博客

    渗透测试面试题目

    查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp 注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等 3)漏洞利用 利用以上的方式拿到webshell,或者其他权限 2.常见的网站服务器容器 IIS、Apache、nginx、Lighttpd、Tomcat 3.如何手工快速判断目标站是windows还是linux服务器? linux大小写敏感,windows大小写不敏感 4.常见数据库的端口 5.说一些常见端口对应的服务 6.文件上传、命令执行、口令爆破原理 7.linux环境下,常见的命令有哪些 CSRF 和 XSS 修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题

    1.4K21编辑于 2022-11-16
  • 来自专栏开源部署

    如何在Ubuntu 18.04 LTS上安装带有TLS的VsFTPD服务器

    FTP文件传输协议是一种常见的网络协议,用于在两台计算机之间传输文件或将文件从桌面传输到您的网站或web托管服务器。这些文件可以根据用户在FTP服务器上拥有的权限进行上传和下载。 :~$ sudo nano /etc/vsftpd.userlist 保存关闭该文件 第3步:重新启动VsFTPD服务 更改vsftpd.conf文件后,需要重新启动VsFTPD服务才能使这些更改生效 > 在这里,您需要提供您创建的用户的用户名和密码才能访问FTP服务器。 您应该看到以下页面: 在浏览器中使用FTP 您也可以从这里轻松访问可用文件。 OK,我们介绍了在Ubuntu系统上安装和配置FTP服务器的最简单,最基本的过程。 通过执行上述步骤,您可以访问FTP服务器并从那里上载/下载文件

    3.1K60编辑于 2022-07-24
  • 来自专栏云知识学习

    关于FTP搭建问题

    当然, 您也可以通过命令行参数进行指定. 这个命令行参数就是指 vsftpd 的配置文件. 对于想使用高级 inetd 管理的用户, 例如, xinetd, 则这个功能非常有用. 默认情况下, 是扫描目录下的 .message 文件获取的, 当然, 您也可以通过 message_file 选项设定. 出于安全的考虑, 您可能需要将其关闭. 默认: NO ssl_enable 如果启用此选项, 并在编译时加入 OpenSSL 支持, vsftpd 将支持通过 SSL 进行安全联接. 此格式的日志文件默认为 /var/log/xferlog, 但是您也可以通过 xferlog_file 选项来设定. 默认: NO 数字选项 下边是数字选项的列表. 特别是在一个文件可以通过各种名称访问时(可能通过符号联接或者硬联接), 应当注意拒绝所有的访问方法. 与 hide_file 中给出名称匹配的文件会被拒绝访问.

    3K100发布于 2018-05-03
领券