問:電腦版的正常手機版的沒有麻煩給操作一下謝謝jxjy08.com 密碼:**********,你好手機版的沒有改過來麻煩給你操作一下謝謝

答:您好,1、不是太明白您的問題,程序上的設置,我司不了解您的網站程序,請聯系程序開發人員或 程序提供商先行排查 ,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝! 

問:您好,轉入網站信息時老是提示FTP密碼錯誤,我是復制粘貼的也報錯,手工輸入還是報錯,這下真不知道怎么辦了

答:您好,請提供您在我司購買空間ftp名,以便我司為您核實,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!

問:您好,空間ftp名稱是

答:您好,查看該主機“”是我司,請登錄西數官網您的會員賬戶下–管理中心–業務管理–虛擬主機管理–對應的主機管理中–最下面即可查看主機ftp名和密碼復制粘貼至備案系統即可,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!

問: 您的域名 mp3-3.cn 在我司所屬的會員帳號,已于 14:06:03 通過我司系統成功提交獲取域名轉移密碼的申請。
域名轉移密碼為:
域名轉移密碼的泄露將有可能造成域名所有權和管理權的變更,請您妥善保管及使用。為了保證您的域名安全,系統將會在15天后自動變更此域名的轉移密碼。

答:您好,很抱歉,已為您重新發送轉移密碼,請您再查收核實一下。
若還是不行,請提供報錯截圖,或請提供收到的轉移密碼,授權我司為您提交試試;

問:127.0.0.1:52400  
您好,服務器操作一直在遠程加載,無法登陸,半個小時都登錄不上,如圖

問:

答:您好,
??附圖,我司測試您的服務器可以正常遠程,請您重啟本地網絡后在測試下,如還是遠程,請提供下服務器遠程密碼,我司測試下,非常感謝您長期對我司的支持!??

問:127.0.0.1:52400  

問:這樣的問題,不是我本地網絡的出的問題吧,這是服務器這塊的問題

答:您好,
??附圖,我司為您檢查服務器系統正常,我司測試使用密碼:**********您的服務器可以正常遠程,請您在測試下,非常感謝您長期對我司的支持!??

問:客戶檢測出網站有安全漏洞:請問加ssl能排除次漏洞嗎?
具體漏洞如下:工程auto_project_123下的站點www.wnxrsj.cn:80的策略集5ucms程序,ASP.NET路徑泄露,Adobe 9登錄繞過,Anwsion CMS程序,Apache 413錯誤頁面跨站腳本,Apache 默認管理密碼,Apache OGNL注入,Apache mod_proxy模塊服務端請求偽造,Apache solr服務接口泄露,Apache st ,Apache啟用了方法,Apache允許stronghold-info,Asp.net開啟trace功能,Bash 遠程命令執行,CKeditor編輯器,CMSTOP vote.php文件SQL注入,CakePHP<=1.3.5/1.2.8 unserialize()漏洞,ColdFusion 9目錄遍歷,ColdFusion User-Agent頭跨站腳本,ColdFusion版本,ColdFusion管理后臺泄露,ColdFusion目錄遍歷,Coldfusion 8跨站腳本,Cookie SQL注入,CutEditor編輯器,Discuz!程序,Dorado弱密碼,Dreamweaver項目腳本泄露,Drupal!程序,DvBBS程序,E-Mail地址,Easysite 命令執行,Ecshop程序,Elasticsearch 遠程命令執行,Elasticsearch 遠程命令執行,Elasticsearch目錄遍歷,EmpireCMS程序,FCKeditor 編輯器版本,FCKeditor編輯器,FSMCMS網上信訪系統參數SQL注入,Fantastico文件列表,Flash文件源代碼泄露,Flask應用開啟Debug模式,FluxBB BBS程序,Frontpage authors.pwd文件泄露,GlassFish認證繞過,GlassFish弱密碼,Global.asa備份文件,Hdwiki程序,Horde/IMP Plesk 文件讀取,Http響應拆分,IBM Lotus 服務器跨站腳本,IIS Content-Location頭IP泄露,IIS service.cnf文件泄露,IIS5目錄基礎認證登錄繞過,IIS5認證繞過,IIS短文件名泄露,Ioncube loader-wizard.php 信息泄露,JBOSS jmx-console未授權訪問,JBOSSAS 5.x/6.x 反序列化命令執行,JBoss JMXInvokerServlet,JBoss JMX 弱密碼,JBoss MBean 泄露,JBoss MBean 泄露,JBoss MBean 泄露,JBoss Seam遠程XXE漏洞,JBoss Web 接口泄露,JBoss web-console未授權訪問,JBossAS 4.x反序列化遠程命令執行,JBoss反序列化遠程命令執行,Jenkins JAVA反序列化遠程命令執行,Jenkins管理面板未授權訪問,Joomla 反序列化代碼執行,Joomla!程序,KindEditor編輯器,Microsoft 配置信息泄露,Mirapoint郵件系統后門,MongoDB http接口泄露,Mongodb注入,MyBB程序,Nginx文件解析代碼執行,Nodejs注入,OpenSSL 漏洞,Oracle 目錄遍歷,PHP-CGI遠程代碼執行,PHPINFO,PHPWind程序,Parallels Plesk 訪問限制繞過,PhpBB程序,PhpMo任意代碼執行,Phpcms程序,Plesk agent.php SQL注入,Plesk單點登錄XXE漏洞,Preg_replace使用不當,Rails mass 攻擊,Rails框架遠程代碼執行,Resin 遠程目錄遍歷,Robots.txt站點文件,Ruby On Rails目錄遍歷,SAP 系統命令執行,SQL錯誤信息注入,SQL盲注,Shopex程序,Spring敏感信息泄露,Spring遠程代碼執行,Sqlite數據庫文件泄露,Struts 跨站腳本,Struts2 URL跳轉S2-017,Struts2開發者模式,Struts2遠程命令執行S2-005,Struts2遠程命令執行S2-009,Struts2遠程命令執行S2-013,Struts2遠程命令執行S2-015,Struts2遠程命令執行S2-016,Struts2遠程命令執行S2-019,Struts2遠程命令執行S2-020,Struts2遠程命令執行S2-021,Struts2遠程命令執行S2-032,Struts2遠程命令執行S2-033,Struts2遠程命令執行S2-037,Struts2遠程命令執行S2-045,Struts2遠程命令執行S2-046,Struts2遠程命令執行S2-048,Struts2遠程命令執行S2-052,Struts2遠程命令執行S2-053,Struts2遠程命令執行(開啟devMod),Struts錯誤頁面跨站腳本,Tipask程序,Tomcat管理后臺弱密碼,Tomcat遠程命令執行,U-Mail redis 默認口令,U-Mail郵件系統多個SQL注入(需登錄),U-Mail郵件系統任意文件上傳,U-Mail郵件系統用戶明文密碼讀取,URL重定向,UTF-7 BOM 字符注入跨站腳本,UcSTAR在線客服系統任意文件上傳,UcSTAR在線客服系統任意文件上傳,Ucstar在線客服系統任意文件下載,Union SQL注入,WEBrick v.1.3目錄遍歷,Web.xml文件信息泄露,WebDAV 遠程代碼執行,WebHtmlEditor編輯器,Weblogic JAVA反序列化遠程命令執行,Weblogic JAVA反序列化遠程命令執行補丁繞過,Weblogic 反序列化命令執行,Weblogic 服務端請求偽造,Weblogic反序列化遠程代碼執行(CVE,Weblogic管理后臺弱密碼,Web服務器默認歡迎頁面,Web應用程序錯誤,WordPress程序,X-Forwarded-For偽造驗證繞過,ZOPE遠程命令執行,Zend 配置文件泄露,Zimbra本地文件包含,apache_tomcat 目錄遍歷,eWebEditor 2.1.6 asp版本注入上傳,eWebEditor 默認管理后臺,eWebEditor 默認后臺密碼,eWebEditor 默認數據庫下載,eWebEditorNet編輯器,eWebEditorPHP編輯器,eWebEditor編輯器,elmah.axd信息泄露,laoy CMS程序,phpLite默認管理密碼,phpMy,phpMy未授權訪問,southidceditor編輯器,xml外部實體注入,北方網內容管理系統SQL注入漏洞,本地文件包含,表單繞過,不安全的clientaccesspolicy.xml文件,操作系統命令注入,測試目錄,測試文件,常見數據庫文件下載,錯誤頁面Web應用服務器版本泄露,大漢JCMS opr_ajaxusername.jsp SQL注入,大漢JCMS que_chooseusers.jsp SQL盲注,大漢JCMS任意文件讀取,大漢JCMS任意文件下載,大漢JCMS數據導入功能,大漢JIEP任意文件下載,大漢JIS任意文件上傳,大漢JIS任意文件下載,大漢版通allversion.jsp文件SQL注入,大漢版通selectx_userlist.jsp文件SQL注入,代碼注入,帝友P2P借貸系統任意文件讀取,電話號碼,動網論壇DVBBS(PHP)程序,發現PHP配置allow_url_include為On,發現PHP未配置open_basedir,方欣門戶管理系統任意文件上傳二,方欣門戶管理系統任意文件上傳一,風訊CMS(FoosunCMS)程序,服務端請求偽造,國家數字化學習資源中心系統任意文件上傳,國家煙草管理系統任意文件上傳(續),國土資源政務系統任意文件讀取,國土資源政務系統任意文件上傳二,國土資源政務系統任意文件上傳一,會話中缺少屬性,會話中缺少屬性,基礎認證SQL注入,基礎認證弱密碼,基于DOM的跨站腳本,基于HTTP連接的登錄請求,腳本木馬,開普互聯任意文件上傳,開普互聯任意文件下載,開啟方法,科汛CMS(KesionCMS)程序,可能的網站路徑泄露,可疑的腳本木馬,跨站腳本,寬字符集跨站腳本,框架注入,鏈接注入,馬克思CMS(MAXCMS)程序,敏感的HTML信息,敏感目錄,敏感文件,默認JBoss管理后臺,默認管理后臺,默認管理后臺,目錄遍歷,目錄瀏覽,內網IP,歐虎政務系統catid參數SQL注入,歐虎政務系統getsyscat.php文件SQL注入,歐虎政務系統任意文件讀取,歐虎政務系統任意文件寫入,歐虎政務系統任意文件寫入,歐虎政務系統遠程命令執行,騎士CMS程序,啟用了不安全的HTTP方法,強智教務系統論壇SQL注入,強智教務系統任意文件上傳,清元優軟高校就業系統任意文件上傳,任意文件下載,使用Http基礎認證,數據庫錯誤,通用的 oracle漏洞,拓爾思TRSWAS5.0文件讀取,拓爾思TRSWAS5.0文件下載,拓爾思任意文件上傳,網頁木馬,網站地圖,網站管理后臺,網站路徑泄露,文件上傳表單,新云CMS程序,訊飛政務門戶管理系統任意文件上傳,易創CMS(DirCMS)程序,用友crm formulaCalculate.php代碼執行,源代碼泄露,遠程文件包含,允許Flash文件調用所有網絡API,允許Flash文件與任何域HTML頁面通信,允許擴展,允許TRACE方法,允許任何域的Flash文件訪問資源,浙大升騰數字房產系統任意文件上傳,政采軟件采購系統任意文件上傳,織夢CMS(DedeCMS)程序,中農信達網絡監測平臺任意文件上傳,中農信達網絡監測平臺任意文件下載,忠網廣告管理系統默認數據庫下載,最土CMS程序,榕基內容管理系統任意文件上傳二,榕基內容管理系統任意文件上傳一,榕基內容管理系統文件下載,

答:您好,1、查看到您提供的內容較亂,請提供詳細的內容,您可以截圖對應的內容反饋我司核實。
2、當前查看大部分是您程序上的漏洞,程序上的漏洞部署ssl沒有作用,請聯系程序提供商為您優化修復程序漏洞。
非常感謝您長期對我司的支持!

問:

問:程序問題的話,你們那邊可以處理嗎?能處理怎么收費?謝謝!

答:您好,1、查看詳細內容,查看到都是程序漏洞,我司并非專業程序人員無法為您核實處理。
2、建議最好聯系程序提供商為您處理,您可以嘗試開啟百度云加速,百度云加速有一定防護作用,您可以開啟對應的百度云加速后訪問再試。
非常感謝您長期對我司的支持!

問:是客戶那邊檢測出來的,然后你剛說的那個百度云加速,怎么做啊 ?如果客戶不用那個百度云加速的話,一樣能檢測到這些漏洞嗎?程序商說加ssl就沒這些漏洞了。我們也不知道啊哎!

答:您好,1、您反饋的部分漏洞并不是ssl能解決的,請核實,您可以將對應的域名別名解析到我司二級域名,然后到對應的主機管理-網站安全功能-百度云加速中中開啟百度云加速,只有備案的域名可以開啟百度云加速。請核實,港臺主機無法開啟百度云加速,非常感謝您長期對我司的支持!

問:這不知道怎么操作哎!麻煩你們幫忙處理一下嘛,太感謝了!

答:您好,www.wnxrsj.cn 這個域名對應主機已經開啟了百度云加速,20分鐘后生效
同時主機支持部署ssl的,請參考http://www.shinetop.cn/faq/list.asp?unid=1853
非常感謝您長期對我司的支持!

問:謝謝,部署ssl你們可以部署嗎?麻煩一起部署一下可以不?謝謝!

答:您好,請自行參考http://www.shinetop.cn/faq/list.asp?unid=1853 部署,申請證書和部署會有一定費用,非常感謝您長期對我司的支持!

問:需要多少費用,可以直接賬戶里扣除吧!謝謝!我們不會部署。

答:您好,虛擬主機我司已經有部署證書的功能了,您只需要先參考教程申請證書,申請以后我司可以協助您部署,非常感謝您長期對我司的支持!

問:ssl域名是什么呀?解壓密碼又是多少啊?

答:您好,
請使用綁定到網站的域名,核實是www.wnxrsj.cn ,請先申請證書,申請需要填寫解壓密碼,非常感謝您長期對我司的支持!

問:我們都不會呀!解壓密碼是多少,證書在哪兒申請啊?麻煩你們幫我們處理一下吧,謝謝!

答:您好,證書申請流程請參考:http://www.shinetop.cn/faq/list.asp?unid=1401 需要 您完善一些信息,我司無法代為操作,申請后按照教程:??http://www.shinetop.cn/faq/list.asp?unid=1853 操作部署即可,謝謝。??

三五互聯(35.com)是經工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業務資質的正規老牌服務商,自成立至今20余年專注于域名注冊虛擬主機云服務器企業郵箱、企業建站等互聯網基礎服務!

截止目前,已經為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網站提供了高速穩定的云托管服務,獲評中國最受用戶喜歡云主機服務商。

三五互聯提供全方位7X24H專業售后支撐,域名注冊特價1元起,高速穩定云主機45元起,更多詳情請瀏覽三五互聯官網:http://www.shinetop.cn/

贊(0)
聲明:本網站發布的內容(圖片、視頻和文字)以原創、轉載和分享網絡內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。郵箱:3140448839@qq.com。本站原創內容未經允許不得轉載,或轉載時需注明出處:三五互聯知識庫 » 你好手機版的沒有改過來麻煩給你操作一下謝謝

登錄

找回密碼

注冊

主站蜘蛛池模板: 无码中文字幕热热久久| 久久精品国产99精品亚洲| 四虎成人精品永久网站| 亚洲熟妇丰满多毛xxxx| 精品 无码 国产观看| 久久96热人妻偷产精品| 日本55丰满熟妇厨房伦| 亚洲国产欧美不卡在线观看| 久久久久蜜桃精品成人片公司| 蜜臀av久久国产午夜| 久久99久国产精品66| 午夜国产精品福利一二| 国产精品中文字幕日韩| 长腿校花无力呻吟娇喘| 国产成人高清亚洲综合| 熟妇的奶头又大又长奶水视频| 亚洲精品亚洲人成人网| 亚洲国产精品自在拍在线播放蜜臀| 桦甸市| 午夜精品福利亚洲国产| 日本欧美一区二区三区在线播放| 亚洲熟妇无码爱v在线观看| 性男女做视频观看网站| 国产蜜臀久久av一区二区| 中文字幕第55页一区| 国产普通话对白刺激| 精品 无码 国产观看| 亚洲区色欧美另类图片| 涟源市| 国产一区二区三区我不卡| 国产日韩入口一区二区| 97人妻成人免费视频| 激情国产一区二区三区四| 玩弄漂亮少妇高潮白浆| 石城县| 欧洲性开放老太大| 精品国产品香蕉在线| 97成人碰碰久久人人超级碰oo| √新版天堂资源在线资源| 精品免费看国产一区二区| 汕头市|