网站错误中存在垃圾邮件(plone 3.3.6)

发布于 2024-12-11 01:55:27 字数 282 浏览 0 评论 0原文

我在修改产品并重新安装时遇到了一些麻烦,因此我尝试安装我知道可以在我的实时站点上运行的版本。

仍然没有爱,只是一条我无法破译的错误消息,其中似乎包含垃圾邮件!关于如何诊断此问题或在哪里寻求帮助有什么建议吗?

此馅饼有错误,由于大小而被截断: http://www.pastie.org/2715995

想想看,我确实看到列出了一个身份不明的用户在某一阶段...

谢谢!

I ran into some trouble modifying my product and reinstalling it, so I tried installing the version I know works on my live site.

Still no love, just an error message I can't decipher which seems to contain spam! Any suggestions as to how I can diagnose this or where to seek help?

This pastie has the error, truncated due to size:
http://www.pastie.org/2715995

Come to think of it I did see an unidentified user listed at one stage...

Thanks!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

从此见与不见 2024-12-18 01:55:27

您的网站很可能已被利用 CVE-2011- 的自动脚本破坏第2528章该脚本添加帐户、更改现有帐户的密码以及自定义 main_template 宏。

为了清理这个问题,您需要:

  1. 安装 Plone 修补程序。
  2. 重置您的会话密钥以防止攻击者重复使用攻击者可能仍然拥有的旧会话 Cookie。
  3. 审核现有帐户,删除任何您不知道的帐户,特别是如果它们具有管理员访问权限。
  4. 清理您的 main_template 宏。如果您从未通过网络自定义过它,只需从您的 portal_sites/custom 文件夹中将其删除(转到 ZMI,选择 portal_sites,选择 custom ,然后删除),否则对其进行编辑并删除底部的隐藏链接。

Most likely, your site has been compromised by an automated script exploiting CVE-2011-2528. The script adds accounts, changes passwords of existing accounts, and customizes your main_template macro.

In order to clean this up, you need to:

  1. Install the Plone Hotfix.
  2. Reset your session secrets to prevent reuse of old session cookies the attacker may still have.
  3. Audit the accounts present, removing any you do not know, especially if they Administrator access.
  4. Clean up your main_template macro. If you never customized it through the web, simply delete it from your portal_sites/custom folder (go to the ZMI, select portal_sites, select custom, and delete), otherwise edit it and remove the hidden links at the bottom.
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文