资源推荐 AD
资源推荐 AD
资源推荐 AD
资源推荐 ad
当前位置: 主页>网站源码>房产网站> 友价房产门户商业版T6风格房产门户网站源码

友价房产门户商业版T6风格房产门户网站源码

下载:
资源介绍
运行环境:  php5.2+Mysql+伪静态

程序介绍:  一套房产程序,不过个人还是推荐咱们论坛发布的爱家6.6内核的那个房产网,宽屏够大气!
这个效果不是太好,个人不喜欢!喜欢的会员尝试!

安装教程:

1.解压后还原数据库,访问http://您的域名/phpmyadmin用您的数据库用户名和密码进入,先点击左侧你
的数据库名称,再选择右侧的导入,把程序根目录下【数据库】文件夹下的demo8.sql文件导入即可!还
是不会的可以看一下教程:

2.修改数据库配置文件打开config\config.php修改数据库配置文件,里面已经有标注,分别将root和xxxx
和demo8改成自己的数据库用户名和数据库密码和数据库名称

3.进入后台,访问http://您的域名/fcwmanage/ 默认帐号和密码分别为admin,设置好基本资料,网址设为
自己所用的网址,一定要选择右上方的清理缓存,你的网站才能把域名更改过来!不要看到首页错位就说
程序有问题,请大家仔细测试、耐心测试!

4.关于主机伪静态配置,伪静态规则是.htaccess这个文件,规则都是直接放在根目录的,建议联系自己的
主机商协助或者看主机商提供的教程!

IIS6的伪静态可以下载一个rewrite3这个安装到服务器上,

其余的暂时没写教程,大家可以百度一下

后台提示有脚本入侵的,可以参照下列的教程操作

【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

本文适用于虚拟主机或LINUX主机的用户朋友,因为虚拟主机或LINUX的主机,不方便直接操作
目录权限(即使操作了,也不完全能修复),因此我们是通过设置伪静态的方法,来实现漏洞修复,
具体步骤如下:
一、伪静态规则是.htaccess的用户参照这里:
打开.htaccess,将以下代码复制在这个文件底部,保存即可。
RewriteRule upload/(.*).(PHP)$ – [L,NC] 
RewriteRule upload/(.*).(asp)$ – [L,NC] 
RewriteRule upload1/(.*).(php)$ – [L,NC] 
RewriteRule upload1/(.*).(asp)$ – [L,NC] 
RewriteRule upload2/(.*).(php)$ – [L,NC] 
RewriteRule upload2/(.*).(asp)$ – [L,NC] 
RewriteRule upload3/(.*).(php)$ – [L,NC] 
RewriteRule upload3/(.*).(asp)$ – [L,NC] 
RewriteRule ad/(.*).(PHP)$ – [L,NC] 
RewriteRule ad/(.*).(asp)$ – [L,NC] 
RewriteRule uploadfile/(.*).(php)$ – [L,NC] 
RewriteRule uploadfile/(.*).(asp)$ – [L,NC] 
RewriteRule userphoto/(.*).(php)$ – [L,NC] 
RewriteRule userphoto/(.*).(asp)$ – [L,NC] 
RewriteRule attached/(.*).(php)$ – [L,NC] 
RewriteRule attached/(.*).(asp)$ – [L,NC]
RewriteRule img/(.*).(php)$ – [L,NC] 
RewriteRule img/(.*).(asp)$ – [L,NC]

二、伪静态规则是httpd.ini的用户参照这里:
打开httpd.ini,将以下代码复制在这个文件底部,保存即可。
RewriteRule /config/ueditor/php/upload/(.*).PHP$ /css/ [I]
RewriteRule /config/ueditor/php/upload/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor/php/upload1/(.*).php$ /css/ [I]
RewriteRule /config/ueditor/php/upload1/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor/php/upload2/(.*).php$ /css/ [I]
RewriteRule /config/ueditor/php/upload2/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor/php/upload3/(.*).php$ /css/ [I]
RewriteRule /config/ueditor/php/upload3/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload/(.*).php$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload1/(.*).php$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload1/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload2/(.*).php$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload2/(.*).asp$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload3/(.*).php$ /css/ [I]
RewriteRule /config/ueditor_mini/php/upload3/(.*).asp$ /css/ [I]
RewriteRule /ad/(.*).php$ /css/ [I]
RewriteRule /ad/(.*).asp$ /css/ [I]
RewriteRule /img/(.*).php$ /css/ [I]
RewriteRule /img/(.*).asp$ /css/ [I]
RewriteRule /userphoto/(.*).php$ /css/ [I]
RewriteRule /userphoto/(.*).asp$ /css/ [I]
RewriteRule /upload/(.*).php$ /css/ [I]
RewriteRule /upload/(.*).asp$ /css/ [I]
RewriteRule /ckeditor/attached/(.*).php$ /css/ [I]
RewriteRule /ckeditor/attached/(.*).asp$ /css/ [I]
RewriteRule /config/loveedit/uploadfile/(.*).PHP$ /css/ [I]
RewriteRule /config/loveedit/uploadfile/(.*).asp$ /css/ [I]

三、nginx伪静态的,参考如下:
将以下规则复制进伪静态文件里即可
location ~* ^/((.*)upload|ad|img|ckeditor\/attached|(.*)upload1|(.*)upload2|(.*)upload3)/.*\.(php|php5|asp)$
{
deny all;
}

四、IIS7,建立一个UTF8格式的文件,命名为web.config,将以下代码复制到这个文件中
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        <handlers accessPolicy="Read" />
    </system.webServer>
</configuration>
然后将这个文件web.config传到后台提示的漏洞文件夹中


当前文章网址:https://www.kkcodes.net/code/fang/643.html 转载请注明出处!

推荐资源

ad ad