首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WDCP 安装

一、全新安装最新版 源码安装(ssh登录服务器,执行如下操作即可,需root用户身份安装) wget http://dl.wdlinux.cn/lanmp_laster.tar.gz tar zxvf...uninstall 就可以 RPM包安装 RPM包安装软件版本较老,建议使用源码安装更新的版本 wget http://down.wdlinux.cn/in/lanmp_wdcp_ins.sh...sh lanmp_wdcp_ins.sh 就可以 RPM包安装支持系统:CentOS 5.X/wdlinux_base 5.X/wdOS 1.0,CentOS 6.X ,32位,64位均支持...卸载 (切记备份好数据) sh lanmp_wdcp_ins.sh uninstall 就可以 安装完后,默认的后台管理地址如下 http://ip:8080 用户名:admin 默认密码...脚本) sh lanmp.sh 5,等待安装成功 6、访问wdcp的web管理页面 http://120.24.81.252:8080 默认的用户名为admin 密码 wdlinux.cn 7、默认的apache

4.7K21

WDCP安装

运行环境及安装说明 系统要求:全新安装的系统或最小安装(CentOS,RedHat,Ubuntu) 内存要求:最低128MB,推荐1024MB以上 硬盘要求:10G以上 其它说明:确保是纯净系统,即没有安装过其它环境及面板...,可最小安装更佳 下载安装 使用SSH终端工具登录系统 wget http://dl.wdlinux.cn/files/lanmp_v3.3.tar.gz tar zxvf lanmp_v3.3.tar.gz...sh lanmp.sh 可加参数cus来选择版本自定义安装,如下 sh lanmp.sh cus 多版本PHP支持,可选安装安装后可在后台切换所使用的版本 sh lib/phps.sh tomcat...安装,可选安装,默认版本为8.5 sh lib/tomcat.sh nodejs应用环境,可选安装,默认版本为v10.13 sh lib/nodejs.sh 升级说明 wdcp面板的升级直接在后台上点击操作即可升级...卸载 (切记备份好数据) 看下当时解压缩的压缩包的目录在哪里 就是找到lanmp_wdcp_ins.sh sh lanmp_wdcp_ins.sh uninstall 就可以了

2.5K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器安全 Linux 安装教程

    安全措施,今天我们来讲一下服务器安全 Linux 的安装与使用。...解压缩服务器安全程序 进入服务器安全的目录,目录名字用 ls -l 命令提前查看一下,你安装的时候版本未必和我这个一样,以你安装时候的实际版本为准。 设置权限。...开始安装 cd safedog_an_linux32_2.8.15799 chmod +x *.py ./install.py ? 安装服务器安全狗命令 去安全注册一个服云账号,下面会用到。...安装服务器安全成功 完成安装后可运行命令 sdui 进入操作界面如下图。这个界面是使用键盘来操作一些设置的,看不懂的话还是别乱动了,有心的站长可以自己琢磨一下。 ?...服务器安全的服云查看网页 老魏说安装服务器安全的目的是为了帮自己加固 VPS 的安全设置,因为我们对 linux 的很多地方并不了解,仅限于会用几行命令添加环境和搭建网站,对于那么多的 DDOS 之类的网络攻击更是没有任何抵御能力

    3.7K50

    对新版安全学习

    在渗透测试中,经常碰到安全,于是就下载一个最新版的研究研究。以此提高效率~官方提供最新的版本为5.0版本 ? 测试win的服务器,安装以后,把相关安全服务开起来,避免测试不完全。...添加用户没有拦截,但是添加到管理组就被拦截下来,在系统中看到安全拦截的日志 ? 显示拦截成功,那就是拦截呗,尝试杀死安全的进程方法,先查看安全的进程 ?...尝试删除安全服务sc query,安全服务为SafeDogGuardCenter ?...sc delete SafeDogGuardCenter //删除安全这个服务安全 shutdown -r 重启服务器,安全没有拦截 ? 成功将服务器重启!...安全仍然在运行,但在服务器发现安全防护被自动关闭了 ? ? 之后再尝试添加test用户到管理组,成功添加,但安全相关服务还是存在,但是已经失效 ? 登录测试 ?

    93420

    文件上传Bypass安全

    0x00 前言 我们知道WAF分为软WAF,如某,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF...这里看到了404xxxdog的页面,那应该是拦截了,我这里先放过去看看,果然是某拦截了 ? 开始尝试绕waf 这里我先把Content-Type改成image/gif通用图片类型 ?...0x03.1 增大文件大小 测试发现 waf对于Content-Disposition字段的长度验证不是很准确,因为我们可以想到它进行拦截的规则肯定是基于正则,那么我们想办法让安全拦截的正则匹配不到即可...结果对文件名进行修改全卒,在之前版本的某在filename= ;是可以进行绕过的,4.0版本文件名修改全卒 0x03.3 修改文件名后缀 经典的iis6.0解析漏洞尝试,拦截 ?...可以在文件名中间加符号扰乱某匹配,经测试 ";" " " " ' " 均可 ? ? ?

    1.2K20

    看不懂代码也能做网站(二)---使用wordpress搭建个人博客

    大家好,我是代码哈士奇,是一名软件学院网络工程的学生,因为我是“”,走千里吃肉。想把大学期间学的东西和大家分享,和大家一起进步。.../phps.sh选择自己需要的版本安装即可 可以在wdcp中的php版本管理选择启动或者关闭 ?...保存即可 记住填写的记录值此处我写的是mywordpress 返回WDCP 创建站点 ?...其他功能根据需求选择使用 wdcp官方手册 完成配置后 点击提交即可创建 下载wordpress 下载地址 https://cn.wordpress.org/download/ 在wdcp中选择站点列表...然后点击站点列表你的网站地址 或者手动输入 进入安装页面 ? 按照步骤安装完成后 会提示你进入后台 ?

    1.8K30

    安全的那些事

    前言 之前的文章中,都是本地环境没有做任何防护,如果网站安装安全,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装安全,咱们如何绕过它。发现挺有意思。 什么是安全?...网站安全是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。...本地环境安装安全 本地推荐直接安装集成环境phpstudy,然后官网下载一个安全安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全插件时,需要知道apache服务名,新版的phpstudy...//拦截 /**/**&&**/**/1=1 //拦截 /**/**&&**/**/1/**/like/**/1 //绕过 接着输入order by 语句,发现也被拦截了,怎么办...绕安全防上传 先查看一下安全都限制了哪些后缀,如下图 ?

    1.5K40

    最新安全绕过姿势

    安全是让大家最头疼的安全防护软件,然后我给大家带来最新的安全绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全从官网下载的,我来说一下思路。...要想绕过安全首先你要知道,安全怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试/*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!

    64820

    最新安全绕过姿势

    安全是让大家最头疼的安全防护软件,然后我给大家带来最新的安全绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全从官网下载的,我来说一下思路。...要想绕过安全首先你要知道,安全怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试 /*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!

    1.6K10

    绕过安全进行sql注入(MySQL)

    看我如何一步步绕过安全 前言 前几天渗透了一个站,由于没有做好善后工作被管理员发现了,再次访问那个站的时候,管理员已经删了大马,装上了网站安全(我估计大马应该是安全删除的,毕竟那个管理员真的太懒了...,我的小马还在,并且居然菜刀还可以连接),为了给这个管理员增强点安全防护意识,我就开始研究起了安全的绕过。...实验环境 网站安全v4.0 apache 2.4.27 php 5.6 MySQL 5.7 我们需要到安全狗官网上去下载最新版的网站安全(我用的apache版),将防护等级调到最高,这也是各个网站管理员经常做的事...by*/1--+ 不拦截 注:据说有些版本的order by是直接不过滤的,这里也是通过很简单的内联注释就过了,看了安全并不在意order by,大多数的waf都是把注意力放在了能爆出数据的union...接下来才是重头戏,根据多次的测试,我发现安全会把 /**/之间的内容直接忽略掉,所以就很有意思了,例如如下链接id存在注入: http://xxxx/index.php?

    2K40
    领券