問:關于云建站后臺類目,不知道能不能支持或者實現后臺類目自定義,這樣也便于客戶方便找到相關類目及編輯修改,同時不會影響后臺默認路徑,只是名稱自定義而已,關于云建站

答:您好,
抱歉給您帶來不便了,您截圖中的這個位置所有菜單都不能改名。
默認已經是固定的無法更改,非常感謝您對我司的支持,謝謝!

問:我知道不能修改,只是個人意見,僅供參考,如果能夠實現當然是最好了

答:您好,
此問題我們已經記錄并反饋,開發部門會評估是否采納。
感謝您對我司提供的意見和建議,非常感謝您對我司的支持,謝謝!

問:新注冊3個域名 備案老是不通過

答:您好,hezilive.com的域名信息已上報域名庫,預計2天左右生效,建議下周一再讓備案接入商上報,非常感謝您長期對我司的支持!

問:麻煩你看看我的注冊日期,已經過了多久了

答:您好,域名注冊并實名認證,注冊局審核需1-3個工作日,屆時才能將域名實名認證準確信息上報管局域名驗證庫內,查看該域名“hezilive.com”實名認證信息已經于今天上報管局域名驗證庫內,請下周聯系備案接入商處進行域名備案申請上報即可,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!

問:不對啊,我聯系過你們客服,告知我域名是8月21號上報的,是在逗我嗎

答:您好,核實該域名是8.21號注冊域名,域名注冊并實名認證后才能上報域名信息至備案驗證庫,上報后非實時同步更新的;
按照以往更新情況,可明天下午后聯系備案接入商上報;但為確保已更新成功,建議周一再上報備案;
非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!

問:

答:您好,
請核實下您程序這里定義的臨時文件目錄是否存在,我們不熟悉您的程序代碼,無法為您具體排查,非常感謝您長期對我司的支持!

問:存在,是由于上次通知改一些 設置,才有這個問題

答:您好,
是通知修改了什么,能否具體說明下,非常感謝您長期對我司的支持!

問:你們網站上通知的,修改了PHP。INI文件

答:您好,
修改php.ini配置我們只是我們自己的虛擬主機進行調整,您這個是云主機,并非是虛擬主機,您主機的php環境是您自己安裝的,與這個沒有關聯;
以上報錯是程序內輸出的錯誤,請您的程序提供方檢查調試下。

問:你們的人電話通知我做的調整呀

答:您好:

問:安全漏洞處置詳情域名:s.gotocdn.com 漏洞數量:5個-風險級別:高受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP的open_basedir沒有設置
漏洞概要:PHP的open_basedir沒有設置,可導致PHP程序可訪問任意目錄,泄露敏感信息,易被攻擊者利用。
漏洞詳情:目標PHP的open_basedir沒有設置。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。驗證方式:打開目標頁面驗證是否未設置open_basedir。(no value未設置)
解決建議:修改配置文件:在php.ini中進行設置open_basedir = your_application_directory風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:發現信息泄露漏洞
漏洞概要:攻擊者可利用頁面泄露的信息進行針對性攻擊,危害服務器。
漏洞詳情:目標站點發現信息泄露。phpinfo是一個運行指令,為顯示php服務器的配置信息,可打印php的詳細配置信息,包括PHP版本、模塊、環境變量及服務器路徑,開發人員用來測試代碼。驗證方式:打開目標頁面驗證是否是頁面。示例:
解決建議:建議刪除此類測試文件,如phpinfo.php,info.php等。風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP開啟了allow_url_fopen
漏洞概要:攻擊者利用該漏洞可以實現任意文件讀取、遠程代碼包含,危害巨大。
漏洞詳情:目標PHP開啟了allow_url_fopen。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。allow_url_fopen開啟時,PHP允許fopen直接打開URL,URL可以包含網站、FTP或者一些惡意構造的PHP filter。打開目標頁面驗證是否PHP開啟了allow_url_fopen。示例:(allow_url_fopen On開啟 Off關閉)
解決建議:修改配置文件在php.ini中進行設置allow_url_fopen = 'off'在.htaccess中進行設置php_flag allow_url_fopen off風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP錯誤回顯開啟
漏洞概要:攻擊者可通過構造并發送特定的攻擊向量造成PHP程序出錯,可能收集到絕對路徑、SQL語句、部分源代碼等敏感信息,并加以利用進行滲透。
漏洞詳情:目標PHP錯誤回顯開啟。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。PHP的錯誤回顯開啟后,PHP中發生的錯誤信息會直接返回到用戶的瀏覽器。而這些錯誤信息通常包含了應用所使用的組件名稱等攻擊者可利用的信息,導致敏感信息泄露。驗證方式:打開目標頁面驗證是否開啟PHP錯誤回顯。示例:(display_errors On開啟Off關閉)
解決建議:修改配置文件關閉display_errors在php.ini中進行設置display_errors = 'off'log_errors = 'on'在.htaccess進行設置php_flag display_errors offphp_flag log_errors on風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP開啟了allow_url_include
漏洞概要:攻擊者可利用該漏洞執行任意代碼如寫入后門、上傳木馬等進而完全控制服務器,盜取網站數據,影響網站的正常運營,危害巨大。
漏洞詳情:目標網站PHP開啟了allow_url_include。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。allow_url_include開啟時,PHP可包含并執行指定URL,可導致網站任意代碼執行。驗證方式:打開目標頁面驗證是否開啟allow_url_include。示例:
解決建議:修改配置文件在php.ini中進行設置allow_url_include = 'off'在.htaccess中進行設置php_flag allow_url_include off

問:按 要  求改 完 了,就出這個問題了

答:您好,那可能是您的程序需要某個參數,您根據這個提示,嘗試逐個更改還原之前的配置再試下,更改配置以后注意重啟下web服務,非常感謝您長期對我司的支持!

三五互聯(35.com)是經工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業務資質的正規老牌服務商,自成立至今20余年專注于域名注冊虛擬主機云服務器企業郵箱、企業建站等互聯網基礎服務!

截止目前,已經為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網站提供了高速穩定的云托管服務,獲評中國最受用戶喜歡云主機服務商。

三五互聯提供全方位7X24H專業售后支撐,域名注冊特價1元起,高速穩定云主機45元起,更多詳情請瀏覽三五互聯官網:http://www.shinetop.cn/

贊(0)
聲明:本網站發布的內容(圖片、視頻和文字)以原創、轉載和分享網絡內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。郵箱:3140448839@qq.com。本站原創內容未經允許不得轉載,或轉載時需注明出處:三五互聯知識庫 » 關于云建站-其他問題

登錄

找回密碼

注冊

主站蜘蛛池模板: 国产免费视频一区二区| 国产精品亚洲а∨天堂2021| 汝州市| 成人午夜伦理在线观看| 狠狠亚洲色一日本高清色| 宁晋县| 亚洲一区二区三区人妻天堂 | 国产精品久久久久久久专区 | 国产成人无码网站| 久久婷婷五月综合色一区二区| 在线无码中文字幕一区| 欧洲中文字幕国产精品| 亚洲区小说区图片区qvod | 亚洲综合网国产精品一区| 老色鬼在线精品视频在线观看 | 一本色道久久综合无码人妻 | 潮喷失禁大喷水无码| 天堂网在线观看| 国产欧美日韩一区二区加勒比 | 超清无码一区二区三区| 成人国产精品中文字幕| 日韩精品成人网页视频在线| 亚洲五月天综合| 日本一区二区精品色超碰| 天干天干夜啦天干天干国产| 欧美交a欧美精品喷水| 毛片av在线尤物一区二区| 国产真实露脸乱子伦原著| 欧美粗大| 亚洲精品视频一二三四区| 欧美视频二区欧美影视| 噜妇插内射精品| 精品精品亚洲高清a毛片| 男女猛烈无遮挡免费视频| 国产精品aⅴ免费视频| 亚洲av色图一区二区三区| 亚洲经典在线中文字幕| 色欲狠狠躁天天躁无码中文字幕| 国产在线观看播放av| a级国产乱理伦片在线观看al| 激情文学一区二区国产区|