Il se compose de sept modules, dont : le système d'articles (documents de sécurité), le système de téléchargement (outils de sécurité, ** travaux), le système de libération de vulnérabilités (vulnérabilités de sécurité), le module de libération de code (exploitation des vulnérabilités), le module d'application en ligne (studio) et l'information. Module de distribution (À propos de nous).
Réception : la page d'accueil dispose d'un jugement temporel et d'un jugement IP. Si vous utilisez un serveur proxy pour vous connecter au site Web, l'adresse IP source peut être jugée si le serveur proxy le permet. La page d'accueil affiche les entrées les plus récemment ajoutées pour cinq modules pouvant ajouter des entrées. Il y a un « Portail de gestion » juste en dessous de la page d'accueil, et une méthode de vérification absolument sécurisée est utilisée. Pour parler franchement, le login est requis pour saisir le nom du répertoire de gestion. Ceux qui ne connaissent pas le nom du répertoire de gestion. ne pourra naturellement pas réussir la vérification. Il est toujours très sûr pour la vérification seule. Les documents de sécurité prennent en charge le mode de soumission frontale et de révision back-end. Autrement dit, si un article est soumis dans le frontend mais n'est pas affiché, il ne peut être publié qu'après avoir été examiné par l'administrateur dans le backend. L'outil de sécurité a effectué un simple traitement de téléchargement anti-multi-thread, mais il est toujours facile de trouver l'adresse source -_- !!! Chaque colonne prenant en charge plusieurs éléments prend en charge la pagination et l'affichage des clics, et répertorie les éléments avec le plus de clics, et le nombre d'éléments affichés peut être sélectionné en arrière-plan. Le studio propose une candidature de projet en ligne, et le projet appliqué sera soumis à la base de données et affiché en arrière-plan. Et un lien est laissé pour se connecter à d'autres adresses.
Backend : après avoir réussi la première vérification sur le frontend, vous pouvez voir l'interface de connexion backend. Le backend prend en charge trois autorisations : super administrateur, administrateur et contributeur d'article correspondant respectivement à : Sadmin, Admin et Articler ; Les autorisations sont attribuées comme suit :
sadmin : super administrateur, a des droits d'accès et d'utilisation sur tous les modules de gestion. Les éléments que seul sadmin peut modifier ou ajouter sont : les paramètres de base, l'introduction du studio et ses membres, la description "À propos de nous" et les membres du site Web, ainsi que la gestion des administrateurs.
admin : Administrateur, peut gérer : les documents de sécurité, les outils de sécurité, les vulnérabilités de sécurité, l'exploitation des vulnérabilités, les travaux sur le site, la revue des documents de sécurité
articler : administrateur d'article, peut gérer : les documents de sécurité, les vulnérabilités de sécurité, les exploits de vulnérabilité, la révision des documents de sécurité. Dans les paramètres de base de l'arrière-plan, vous pouvez librement modifier le nom du site, le nom anglais du site, l'abréviation du site, l'e-mail du site, le nom de domaine du site. , et le numéro d'enregistrement du site, les informations sur les droits d'auteur, le nombre d'articles populaires affichés, l'adresse FTP de connexion en arrière-plan, la version du projet et la communication en ligne.
Sécurité : toutes les pages de l'ensemble du site sont protégées par une technologie anti-injection, et vous pouvez modifier le nom et le mot de passe de la base de données à tout moment. La base de données frontale et la base de données back-end sont stockées séparément, et vous pouvez modifier votre arrière-plan. -end à tout moment, ainsi que les deux champs avant de vous connecter au back-end. La vérification routière rend votre gestion back-end plus sécurisée. De plus, l'arrière-plan peut empêcher efficacement la soumission de scripts javascript, asp, php et autres, afin que vous n'ayez pas à vous soucier de ces administrateurs indisciplinés ^_^
Avant utilisation, assurez-vous de lire attentivement le « Security Center Whole Site System Configuration Manual.txt » dans le package compressé.
Le code système de l'ensemble de ce site est entièrement ouvert au public. Les utilisateurs sont invités à apporter des modifications. Si vous le souhaitez, veuillez conserver le nom de l'auteur original ^_^.