最近自建了一个anki的服务器,登陆的时候提示登陆失败

原因:我当时用root用户运行的脚本,导致sqlite3所在的文件夹没有读写权限
解决:1:修改文件所有者(例如我的用户名是one)
root用户执行或者sudo 执行 chown one:one auth.db
2:chmod 644 auth.db

当然也可以直接chmod 777 auth.db但是不建议这么简单粗暴的玩

安装
sudo apt-get install redis-server

配置远程访问
sudo vim /etc/redis/redis.conf
注释这行 前面加上 # 号
bind 127.0.0.1 ::1

设置连接密码:
requirepass 123456 (千万别用123456,改成强密码)
设置完成,保存后重启redis服务:
/etc/init.d/redis-server restart
测试链接
redis-cli -a 123456

参考链接:https://blog.csdn.net/smile_Shujie/article/details/90170830

安装mysql-server

sudo apt-get install mysql-server mysql-common mysql-client

更改mysql root账户认证模式

sudo mysql
`select user, plugin from mysql.user;
update mysql.user set authentication_string=PASSWORD('123456'), plugin='mysql_native_password' where user='root';`
flush privileges;
exit

重启mysql-server

sudo systemctl restart mysql

以下可选操作,允许root远程登陆不安全

配置root远程登陆

grant all on *.* to root@'%' identified by '123456' with grant option;
flush privileges;
exit

修改侦听地址127.0.0.1为0.0.0.0

vi /etc/mysql/mysql.conf.d/mysqld.cnf
bind-address = 0.0.0.0

参考链接:https://www.cnblogs.com/ddif/p/9876502.html

一、准备一些东西

二、测试开始

嗯 ,就这张了
1057884-c60f06c1434f3513.png

右键复制图片链接 https://wx4.sinaimg.cn/mw690/69e273f8ly1g2yobd550wj24c02w0kjo.jpg

提取文件名 69e273f8ly1g2yobd550wj24c02w0kjo,前 8 位 69e273f8 用 16 进制转换下变为 1776448504,就是用户 uid
将这8位16进制转成10进制
1057884-36b121e1de1fe5c0.png

跟蔡徐坤的ID是对应的上的
image.png
访问这个链接就是蔡徐坤的微博主页了
https://weibo.com/1776448504

最后的话

用微博做图床分享一些骚东西还是有风险的哟

参考链接

https://www.v2ex.com/t/388152?p=1

首先上最后的图:
1057884-a394ad4e61b6a8d6.png

通过SSL加密传输相对来说比较安全一些,至少传输过程中是加密的。。。
首先是宝塔面板启用SSL的方式:面板设置--面板SSL
1057884-f2ed74fca2a382ad.png
然后呢必须要绑定域名。就是在下图画框的地方绑定自己的域名,域名提前做好解析(这里就不讨论了,就跟你解析你自己的网站一样的, 弄一个二级域名指向宝塔面板的IP)
1057884-7d3fc9e766702063.png

现在用刚才绑定的二级域名访问的话,浏览器就会出现这个 不安全的标记
1057884-bb62c47ecf4b1057.png

接下来就是给这个二级域名申请SSL证书了,为了简单化,这里用宝塔自带的ssl证书功能来申请ssl证书
首先添加一个网站,就是准备用来当成管理后台的那个域名
1057884-2909cd065cb8691a.png
然后点击那个网站域名,选择SSL-Let's Encrypt--申请

1057884-405f62c588452fdf.png
申请成功后,选择其他证书,复制这两个框里的东西,备用 一个是密钥(KEY)一个是证书(PEM格式)
1057884-a471716025f803a1.png
继续用宝塔面板操作,转到图中的目录下
/www/server/panel/ssl

1057884-92c883d7543abbc3.png
将刚才复制的密钥(KEY)的内容放到privateKey.pem文件中(全部覆盖),证书(PEM格式)的内容的内容放到certificate.pem(也是全部覆盖)
1057884-3d0e076c3fb12694.png
1057884-23b2e16b602e1b21.png

替换后,清除浏览器缓存,然后访问宝塔面板的地址,地址栏就是一个绿色的小锁啦
1057884-bd089b601a00e4a7.png

最近网站全面配置为https,扫描器扫描到这个漏洞。
1057884-96c8a42b7008ce19.png
查看了一下,的确是没有配置,于是一波折腾搞起。
1057884-8edc9d1d6d5af324.png

网站是PHP的,找到PHP的配置文件,搜索关键词session.cookie_secure,找到后先去掉session.cookie_secure =前面的" ;"然后在“ =”后面加上“1”
1057884-fddbf671a19f2a04.png

配置完成后重启下服务
手动查看cookie是否包含Secure属性
1057884-982bbb2acf502413.png

已经有了哟