微慑信息网

2020年最新版本_XSS平台源码部署踩坑

来源:https://www.t00ls.net/thread-55904-1-1.html

BY: Shrimp

1、数据库恢复时:

DROP TABLE IF EXISTS `oc_keep_sessions`;
CREATE TABLE IF NOT EXISTS `oc_keep_sessions` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `ks_userid` int(11) NOT NULL COMMENT ,
  `ks_keepsession_id` int(12) DEFAULT NULL COMMENT ,
  `ks_project` varchar(50) DEFAULT NULL COMMENT ,
  `ks_domain` varchar(100) NOT NULL COMMENT ,
  `ks_start` int(2) DEFAULT '0' COMMENT ,
  `ks_time` int(11) DEFAULT NULL COMMENT ,
  `ks_up_time` int(11) DEFAULT NULL COMMENT ,
  PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=1610 DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `oc_zhaohuipwd`;
CREATE TABLE IF NOT EXISTS `oc_zhaohuipwd` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `userid` int(11) NOT NULL,
  `zhuser` varchar(50) DEFAULT NULL COMMENT ,
  `zhpwd` varchar(50) NOT NULL COMMENT ,
  `zhemail` varchar(50) DEFAULT NULL,
  `zhtime` int(12) DEFAULT NULL,
  `pd` int(2) NOT NULL DEFAULT '1' COMMENT ,
  PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=213 DEFAULT CHARSET=utf8;
COMMIT;

在设定字段时,default 指定comment在导入时报错;处理:删除COMMENT

2、部署在nginx环境下,需要修改htaccess,对.htaccess伪静态进行转换:

转换结果:vulsee.com

	rewrite ^/(.*)$ http://***.**/$1 permanent;
	rewrite "^/([0-9a-zA-Z]{1,6})$" /shrimp.php?callback=code&urlKey=$1;
	rewrite "^/([0-9a-zA-Z]{1,6})/test.jpg$" /test.jpg/piczc.php?urlKey=$1;
	rewrite ^/do/auth/(\w+?)(/domain/([\w\.]+?))?$ /shrimp.php?callback=do&auth=$1&domain=$3;
	rewrite ^/register/(.*?)$ /shrimp.php?callback=register&key=$1;
	rewrite ^/register-validate/(.*?)$ /shrimp.php?callback=register&act=validate&key=$1;
	rewrite ^/register-zc/$ /shrimp.php?callback=register&act=submit;
	rewrite ^/register-ck/(.*?)$ /shrimp.php?callback=register&act=checkue&r=$1;
	rewrite ^/register-zh/$ /shrimp.php?callback=register&act=zhaohui;
	rewrite ^/register-zhcg/$ /shrimp.php?callback=register&act=zhaohuipost;
	rewrite ^/login/$ /shrimp.php?callback=login;
	rewrite ^/bdstatic.com/$ /shrimp.php;
	rewrite ^/log-dl/$ /shrimp.php?callback=login&act=submit;
	rewrite ^/log-out/$ /shrimp.php?callback=login&act=logout;
	rewrite ^/ddos$ /ddos/index.php;
	rewrite ^/liuyan$ /liuyan/index.php;

3、搭建后访问提示权限限制, 为linux下目录权限问题,设置chmod -R 777 dir即可

4、win+phpstudy部署后出现无法正常登录前后台的问题,待测

5、每个用户最多只能创建5个项目!请修改或删除您原来的项目:

修改对应文件:

\source\project.php

if($user->huiyuan != 1){
   if($countSql>2) ShowError('您是普通会员只能创建3个项目!请修改或删除您原来的项目。');
}
if($countSql>4 && $user->adminLevel<=0){
   ShowError('每个用户最多只能创建5个项目!请修改或删除您原来的项目。');
}


慑网vulsee.com

本文标题:2020年最新版本_XSS平台源码部署踩坑
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2020/0618_11363.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 2020年最新版本_XSS平台源码部署踩坑
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们