問:關于云建站后臺類目,不知道能不能支持或者實現后臺類目自定義,這樣也便于客戶方便找到相關類目及編輯修改,同時不會影響后臺默認路徑,只是名稱自定義而已,關于云建站
答:您好,
抱歉給您帶來不便了,您截圖中的這個位置所有菜單都不能改名。
默認已經是固定的無法更改,非常感謝您對我司的支持,謝謝!
問:我知道不能修改,只是個人意見,僅供參考,如果能夠實現當然是最好了
答:您好,
此問題我們已經記錄并反饋,開發部門會評估是否采納。
感謝您對我司提供的意見和建議,非常感謝您對我司的支持,謝謝!
問:新注冊3個域名 備案老是不通過
答:您好,hezilive.com的域名信息已上報域名庫,預計2天左右生效,建議下周一再讓備案接入商上報,非常感謝您長期對我司的支持!
問:麻煩你看看我的注冊日期,已經過了多久了
答:您好,域名注冊并實名認證,注冊局審核需1-3個工作日,屆時才能將域名實名認證準確信息上報管局域名驗證庫內,查看該域名“hezilive.com”實名認證信息已經于今天上報管局域名驗證庫內,請下周聯系備案接入商處進行域名備案申請上報即可,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:不對啊,我聯系過你們客服,告知我域名是8月21號上報的,是在逗我嗎
答:您好,核實該域名是8.21號注冊域名,域名注冊并實名認證后才能上報域名信息至備案驗證庫,上報后非實時同步更新的;
按照以往更新情況,可明天下午后聯系備案接入商上報;但為確保已更新成功,建議周一再上報備案;
非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:
答:您好,
請核實下您程序這里定義的臨時文件目錄是否存在,我們不熟悉您的程序代碼,無法為您具體排查,非常感謝您長期對我司的支持!
問:存在,是由于上次通知改一些 設置,才有這個問題
答:您好,
是通知修改了什么,能否具體說明下,非常感謝您長期對我司的支持!
問:你們網站上通知的,修改了PHP。INI文件
答:您好,
修改php.ini配置我們只是我們自己的虛擬主機進行調整,您這個是云主機,并非是虛擬主機,您主機的php環境是您自己安裝的,與這個沒有關聯;
以上報錯是程序內輸出的錯誤,請您的程序提供方檢查調試下。
問:你們的人電話通知我做的調整呀
答:您好:
問:安全漏洞處置詳情域名:s.gotocdn.com 漏洞數量:5個-風險級別:高受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP的open_basedir沒有設置
漏洞概要:PHP的open_basedir沒有設置,可導致PHP程序可訪問任意目錄,泄露敏感信息,易被攻擊者利用。
漏洞詳情:目標PHP的open_basedir沒有設置。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。驗證方式:打開目標頁面驗證是否未設置open_basedir。(no value未設置)
解決建議:修改配置文件:在php.ini中進行設置open_basedir = your_application_directory風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:發現信息泄露漏洞
漏洞概要:攻擊者可利用頁面泄露的信息進行針對性攻擊,危害服務器。
漏洞詳情:目標站點發現信息泄露。phpinfo是一個運行指令,為顯示php服務器的配置信息,可打印php的詳細配置信息,包括PHP版本、模塊、環境變量及服務器路徑,開發人員用來測試代碼。驗證方式:打開目標頁面驗證是否是頁面。示例:
解決建議:建議刪除此類測試文件,如phpinfo.php,info.php等。風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP開啟了allow_url_fopen
漏洞概要:攻擊者利用該漏洞可以實現任意文件讀取、遠程代碼包含,危害巨大。
漏洞詳情:目標PHP開啟了allow_url_fopen。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。allow_url_fopen開啟時,PHP允許fopen直接打開URL,URL可以包含網站、FTP或者一些惡意構造的PHP filter。打開目標頁面驗證是否PHP開啟了allow_url_fopen。示例:(allow_url_fopen On開啟 Off關閉)
解決建議:修改配置文件在php.ini中進行設置allow_url_fopen = 'off'在.htaccess中進行設置php_flag allow_url_fopen off風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP錯誤回顯開啟
漏洞概要:攻擊者可通過構造并發送特定的攻擊向量造成PHP程序出錯,可能收集到絕對路徑、SQL語句、部分源代碼等敏感信息,并加以利用進行滲透。
漏洞詳情:目標PHP錯誤回顯開啟。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。PHP的錯誤回顯開啟后,PHP中發生的錯誤信息會直接返回到用戶的瀏覽器。而這些錯誤信息通常包含了應用所使用的組件名稱等攻擊者可利用的信息,導致敏感信息泄露。驗證方式:打開目標頁面驗證是否開啟PHP錯誤回顯。示例:(display_errors On開啟Off關閉)
解決建議:修改配置文件關閉display_errors在php.ini中進行設置display_errors = 'off'log_errors = 'on'在.htaccess進行設置php_flag display_errors offphp_flag log_errors on風險級別:中受影響URL:http://s.gotocdn.com:80/phpinfo.php
漏洞事件:PHP開啟了allow_url_include
漏洞概要:攻擊者可利用該漏洞執行任意代碼如寫入后門、上傳木馬等進而完全控制服務器,盜取網站數據,影響網站的正常運營,危害巨大。
漏洞詳情:目標網站PHP開啟了allow_url_include。PHP(外文名:PHP: ,中文名:“超文本預處理器”)是一種通用開源腳本語言。allow_url_include開啟時,PHP可包含并執行指定URL,可導致網站任意代碼執行。驗證方式:打開目標頁面驗證是否開啟allow_url_include。示例:
解決建議:修改配置文件在php.ini中進行設置allow_url_include = 'off'在.htaccess中進行設置php_flag allow_url_include off
問:按 要 求改 完 了,就出這個問題了
答:您好,那可能是您的程序需要某個參數,您根據這個提示,嘗試逐個更改還原之前的配置再試下,更改配置以后注意重啟下web服務,非常感謝您長期對我司的支持!
三五互聯(35.com)是經工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業務資質的正規老牌服務商,自成立至今20余年專注于域名注冊、虛擬主機、云服務器、企業郵箱、企業建站等互聯網基礎服務!
截止目前,已經為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網站提供了高速穩定的云托管服務,獲評中國最受用戶喜歡云主機服務商。
三五互聯提供全方位7X24H專業售后支撐,域名注冊特價1元起,高速穩定云主機45元起,更多詳情請瀏覽三五互聯官網:http://www.shinetop.cn/