织梦主题(织梦模板)

小编今天要给大家介绍的是关于如何将新织梦转化为PbootCMS的方法。相信很多网站管理员都曾经使用过或者听说过新织梦这个建站系统,而PbootCMS则是近年来崭露头角的一款开源建站系统。那么,如何将新织梦转化为PbootCMS呢?下面小编将为大家详细介绍。

一、背景介绍

首先,我们需要了解一下新织梦和PbootCMS的背景。新织梦是国内较早流行的PHP建站系统之一,具有易用性和丰富的功能,但在某些方面存在一些不足。而PbootCMS则是基于ThinkPHP5开发的一款优秀的开源建站系统,具有更加灵活、高效和安全的特点。

二、数据迁移

在将新织梦转化为PbootCMS之前,我们首先需要进行数据迁移。具体步骤如下:

1.备份数据库:在进行任何操作之前,务必备份好原始网站的数据库,以防止数据丢失。

2.导出数据:利用新织梦提供的导出功能,将原始网站的数据导出为SQL文件。

3.导入数据:在PbootCMS中,找到数据库管理工具,将SQL文件导入到PbootCMS的数据库中。

三、模板迁移

除了数据迁移外,我们还需要进行模板的迁移。新织梦和PbootCMS的模板系统存在一定的差异,因此需要进行相应的调整。

1.分析模板:首先,我们需要对新织梦的模板进行分析,了解其结构和样式。

2.调整模板:根据PbootCMS的模板系统要求,对新织梦的模板进行相应的调整和修改。

3.导入模板:将调整后的新织梦模板导入到PbootCMS中,并进行相应的配置。

四、功能重建

在完成数据和模板的迁移之后,接下来我们需要进行功能重建。由于新织梦和PbootCMS在功能上存在一些差异,因此需要重新实现一些功能。

1.插件开发:根据需求,开发或者寻找相应的插件来实现原有网站中存在的特定功能。

2.功能配置:对PbootCMS进行相应的配置,使其能够满足原有网站中的功能需求。

五、优化改进

除了迁移和重建之外,我们还可以对网站进行优化改进,提升用户体验和性能。

1.页面优化:对页面进行优化,包括布局调整、样式美化和SEO优化等。

2.功能扩展:利用PbootCMS的扩展机制,进行功能的进一步扩展和定制。

六、案例分享

下面小编就为大家分享一个成功将新织梦转化为PbootCMS的案例。某网站管理员小张,在了解到PbootCMS的优点后,决定将自己的网站从新织梦迁移到PbootCMS。经过耐心的数据迁移、模板调整和功能重建,小张成功地将网站迁移到了PbootCMS,并对网站进行了优化改进。如今,他的网站在性能和用户体验上都有了很大的提升,受到了用户的好评。

七、总结

通过以上的介绍,我们可以看出,将新织梦转化为PbootCMS并不是一件难事。只要掌握好相应的方法和技巧,就能顺利完成迁移工作,并使网站在性能和功能方面得到进一步提升。希望本文对大家有所帮助!

八、参考资料

1.新织梦官方文档:

2.PbootCMS官方文档:

九、相关问题

1.如何选择合适的开源建站系统?

2.如何进行网站数据迁移?

3.如何进行网站模板的调整和迁移?

4.如何进行网站功能的重建和优化?

以上就是小编为大家介绍的关于如何将新织梦转化为PbootCMS的方法,希望对大家有所启发。如果还有其他问题,欢迎留言讨论哦!

某公司的粗心导致网站被恶意篡改

一、事件说明

一日,某公司接到来自监管单位的通报,表示该公司的网站存在违规内容……于是乎我又得出发了,先是向客户要到了网站的地址先看看哪里存在违规的内容,一顿乱翻网站上的子页面都显示正常,回到首页按下F12果然网站的关键字标签那被修改了。

二、现场处置

拧着我的小电驴到达现场后,开始跟负责网站的管理员进行谈话了解当前的网络情况,当前网站呢是部署在四川西部数码服务商上的,租用的是虚拟空间并没有登录服务器的权限,平时维护更新文件是也都是通过FTP进行上传更新的,而且也未购买什么安全防护。

因为网站首页文件已经被修改了,所以我们看到index.html的修改日期为6月28号19:08分也就是在此时发生了篡改,值得注意的是当我们需要将FTP上的文件进行下载到本地电脑查看时,需要将虚拟空间上的源文件都打包成一个压缩包在下载下来,不然使用FTP一个个下载下来时文件的修改时间将是下载的当前时间,这样会对后面结合日志分析的溯源工作带来一定的困难。

三、事件分析

当页面被恶意篡改,那说明网站的控制权已经被获取了,而修改的内容为首页的源代码文件说明获取的权限比后台管理员拥有的权限更大可以随意的更改源代码,但也不排除有些网站的后台管理功能也是具备编辑网页的源代码的,所以说那网站上肯定是被黑客上传了后门文件。

下面咱们就使用D盾webshell专杀工具选择网站的wwwroot根目录进行一个全面的查杀看看黑客一共上传了多少个后门文件,可以看到共检测了5731个文件其中6个文件:radminpass.php为dedecms的管理员重置脚本,config.php、buak.php、lower.php、pig.php、need.php均为大马后门文件。

细心的朋友这时就发现了radminpass.php这个密码重置脚本与其他后门的修改时间相隔了两年反而与网站内搭建时生成的文件时间不相上下,当时我也疑惑为什么会不一样呢?还是先来看看radminpass.php有何作用吧。

radminpass.php是织梦官方发布的管理员密码重设工具,只需要将对应编码的radminpass.php文件用ftp上传到到网站根目录,并访问该文件(例如:http://www.xxx.com/radminpass.php)把域名更换为自己网站的域名进入密码重置界面。

啊这……直接访问脚本修改了admin的管理员账号密码并不需要输入旧密码即可修改,随后询问网站的负责人才得知,早期的时候忘记过密码并使用了这个重置密码的脚本修改了密码,至于当时自己修改后有没有删除脚本早也没了印象。

到这里思路就比较明朗了,前面知道了首页发生篡改的时间为6月28号19:08分最早上传的config.php后门文件为6月27号16:24份,根据这个时间点筛选6月24号至6月30网络日志进行分析,搜索radminpass.php的流量发现早在24号时就有人访问了,但在27号8:21分开始时只有一个1.206.x.x的IP访问GET请求后又三步POST数据提交的操作,很像前面的改密三步曲,所以此IP为攻击者的嫌疑最大且与网页被修改的时间最相近。

根据分析到嫌疑IP1.206.x.x在进一步的筛选日志,可看到改IP的所有操作行为,先是利用密码重置脚本修改了密码,随后立即访问了/tmcmspc56/login.php后台界面进行登录下一条的/tmcmspc56/index.php说明已经登录成功。

四、后门分析

前面知道了网站上存在最早的后门文件为config.php,一样的对流量日志进行筛选config.php瞧瞧它是如何被上传的,可见攻击者先是访问file_manage_view.php文件后往下接着一条POST数据从而产生了config.php文件。

回到网站文件目录查看file_manage_view.php文件,好家伙这是一个管理后台的文件管理编辑器,攻击者是直接在后台添加生成了个大马的后门文件啊这是。

下面看看其他的后门文件是如何被上传的,依据时间顺序搜索buak.php后门文件看得出是通过config.php上传的。

继续搜索lower.php后门文件,是由app.php文件上传的,但D盾并未扫出该文件到流量日志记录的路径下查看也并未发现有该文件存在,应该是已经被删除了。

那app.php又是如何上传又是哪个IP上传的呢,筛选app.php可见是有buak.php上传而来的。

只剩下pig.php和need.php两个后门文件了,在经过一轮的筛选need.php是app.php文件上传的,而pig.php后门文件并未筛查出,只有一种可能是攻击者上传后将原来的后门文件重命名成了pig.php。

五、总结

IP为1.206.x.x的攻击者首先是在27号8:21分首先发现了radminpass.php密码重置脚本,并在8:22分修改了管理员admin账号的密码并且登录了后台,在8:24分时访问了后台file_manage_view.php文件管理编辑器上传了config.php的大马后门文件,随后通过config.php后门文件上传了buak.php后门,再由buak.php上传了app.php(目前已经删除),再再由app.php生成的need.php的后门文件(iis日志需加8个时间段即可对应正确发生时间),细心的小伙伴就发现了,每生成一个新的后门所连接的IP就会发生变化,其实原因很简单可以大胆的猜测这是一起webshell的买卖行为,一个卖另一个的。

综合以上的分析,此次事件的关键点在于运维管理人员的粗心大意导致了攻击者的有机可乘。

织梦DEDECMS后台管理员账号或者密码忘记的解决方法

织梦后台管理员账号或者密码忘记了怎么办?别急,下面小编通过下载我资源网(www.xiazaiwo.net)介绍2种方法可以轻松重置密码。

方法一

打开网站里的数据库,打开数据库中的 dede_admin 这个管理员表,找到表中管理员这条记录,找到pwd这个字段,把它的值改成

如图

这样修改后你的管理员密码就被改成admin啦

方法二

利用文件重置管理员密码

织梦后台管理员密码重置文件下载地址

链接: https://www.xiazaiwo.net/teach/cms/20206706.html

使用说明

1、选择对应的编码,把 resetpwd.php 放在网站根目录

2、在浏览器上打开 http://域名/resetpwd.php

3、选择要修改密码的管理员,输入新密码,提交修改

4、使用新密码登录后台

5、重置密码成功后删除 resetpwd.php 文件

搞定!

本文作者及来源:Renderbus瑞云渲染农场https://www.renderbus.com

点赞 0
收藏 0

文章为作者独立观点不代本网立场,未经允许不得转载。