91 Monitor 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
91 Monitor 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
91 Monitor 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPL
开发语言 PHP JavaScript HTML/CSS
操作系统 跨平台
软件类型 开源软件
所属分类 管理和监控系统监控
开源组织
地区 国产
投 递 者 91monitor
适用人群 未知
收录时间 2017-08-03

软件简介

91 Monitor

91 monitor是一款专门为监控服务器状态的PHP开源系统。 特点概述:支持监听各种服务器端口,以及web站点 , 并且支持终端控制

公有云版本:http://www.51yunjiankong.com/

安装

  1. 克隆项目

git clone git@github.com:123jixinyu/monitor.git

    2. 安装laravel依赖

composer install

    3. 拷贝 .env.example到.env,并修改.env配置,建立相应数据库

    4. 运行artisan命令初始化表以及生成应用key

php artisan migrate 
php artisan key:generate

    5. 初始化基本数据

composer dump-autoload 
php artisan db:seed

    6.配置nginx映射到public 目录下,并且设置storage以及bootstrap目录权限。在public 目录下创建名为uploads的文件夹并赋予写入权限

 7.将/usr/bin/php /home/wwwroot/monitor/artisan schedule:run 加到crontab中去,其中/home/wwwroot/monitor是你的项目目录。

* * * * * /usr/bin/php /home/wwwroot/monitor/artisan schedule:run

 8. 安装后默认登录账户为admin@admin.com 密码123456(不安装情况下无法使用该账号)

反馈与建议

  • QQ群: 630418030

感谢阅读这份帮助文档,欢迎加入群,大家可以一起交流沟通

 

 

展开阅读全文

代码

评论

点击加入讨论🔥(11) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Laravel Framework 安全漏洞
反序列化
Laravel framework是软件开发者Taylor Otwell开发的一款基于PHP的Web应用程序开发框架。 Laravel framework 5.5.40及之前版本和5.6.x版本至5.6.29版本中存在安全漏洞。远程攻击者可借助应用程序的密钥利用该漏洞执行代码。
CVE-2018-15133 MPS-2018-11010
2022-08-08 20:13
Sensio Labs Symfony HttpFoundation组件安全漏洞
不充分的会话过期机制
Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架,它提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。HttpFoundation是其中的一个针对HTTP协议定义面向对象层的组件。 Sensio Labs Symfony中的HttpFoundation组件存在安全漏洞。攻击者可借助特制的载荷利用该漏洞在Symfony应用程序上造成拒绝服务(无限循环)。以下版本受到影响:Symfony 2.7.48之前的2.7.x版本,2.8.41之前的2.8.x版本,3.3.17之前的3.3.x版本,3.4.11之前的3.4.x版本,4.0.11之前的4.0.x版本。
CVE-2018-11386 MPS-2018-7896
2022-08-08 20:13
Laravel Framework存在未明漏洞
危险类型文件的不加限制上传
Laravel Framework是Taylor Otwell个人开发者的一款基于PHP的Web应用程序开发框架。Laravel Framework8.70.2之前版本存在安全漏洞,该漏洞源于框架并没有充分阻止可执行PHP内容的上传,因为Illuminate/Validation/Concerns/ValidatesAttributes.php缺少对.phar文件的检查,这些文件在基于Debian的系统上被处理为application/x-httpd-php。在某些用例中,这可能与图像上传的文件类型验证有关。 目前没有详细的漏洞细节提供。
CVE-2021-43617 MPS-2021-36323
2022-08-08 20:13
laravel/framework 存在输入验证不恰当漏洞
输入验证不恰当
laravel/framework 是一个供 web 工匠使用的 PHP 框架。此软件包的受影响版本很容易通过大量分配包含模型表名称的 Eloquent 属性来进行不正确的输入验证。
MPS-2022-14288
2022-08-08 20:13
laravel/framework 存在敏感数据加密缺失漏洞
敏感数据加密缺失
laravel/framework 是一个 Web 应用程序框架。由于加密失败,此软件包的受影响版本易受攻击。 Encrypter 功能可能在解密期间失败并意外返回 false。
MPS-2022-15775
2022-08-08 20:13
PSR-7 Message Implementation 输入验证错误漏洞
输入验证不恰当
PSR-7 Message Implementation是一个完整的 PSR-7 消息实现。 PSR-7 Message Implementation 1.8.3 版本及之前版本和从 2.0.0 版本到 2.1.0 版本 psr7 存在输入验证错误漏洞。攻击者可以增加新的一行字符,并在其中传入不受信任的值。
CVE-2022-24775 MPS-2022-3742
2022-08-08 20:13
Sensio Labs Symfony 跨站脚本漏洞
XSS
Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架。该框架提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。 Sensio Labs Symfony中的debug handler存在跨站脚本漏洞,该漏洞源于程序对数组键转义不当。远程攻击者可利用该漏洞在用户浏览器中执行恶意的JavaScript代码。以下版本受到影响:Symfony 2.7.33之前版本,2.8.26之前的2.8.x 版本,3.2.13之前的3.x版本,3.3.6之前的3.3.x版本。
CVE-2017-18343 MPS-2018-10117
2022-08-08 20:13
Guzzle 信息泄露漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 6.5.6及之前版本、7.0.0 到 7.4.3 版本中存在信息泄露漏洞,该漏洞源于Cookie请求的标头是敏感信息,在向服务器发出请求时,该服务器会重定向到另一个主机来响应,Cookie标头也会被转发。
CVE-2022-31042 MPS-2022-11072
2022-08-08 20:13
Laravel 远程代码执行漏洞
Laravel 是一个PHP的Web 应用程序框架。 Laravel 9.1.8 允许通过 Illuminate\Broadcasting\PendingBroadcast.php 中的 __destruct 和 Faker\Generator.php 中的 __call 处理恶意反序列化数据。 攻击者可利用该漏洞执行任意代码,甚至接管服务器。
CVE-2022-31279 MPS-2022-11335
2022-08-08 20:13
laravel/framework 存在动态确定对象属性修改的控制不恰当漏洞
laravel/framework 是一个供 web 工匠使用的 PHP 框架。此软件包的受影响版本容易受到资源管理错误的影响。
MPS-2022-14284
2022-08-08 20:13
laravel/framework 存在SQL注入漏洞
SQL注入
laravel/framework 是一个供 web 工匠使用的 PHP 框架。此软件包的受影响版本易受 SQL 注入攻击。那些使用带有 Laravel 的 SQL Server 并允许将用户输入直接传递给 limit 和 offset 函数的人容易受到 SQL 注入的攻击。
MPS-2022-14285
2022-08-08 20:13
Guzzle 信息泄露漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 7.0.0版本至7.4.3版本,以及6.5.6之前的版本存在信息泄露漏洞,该漏洞允许恶意服务器为不相关的域设置cookie,攻击者可以利用该漏洞从Guzzle 客户端登录到他们的帐户,并从其帐户的安全日志中检索私有 API 请求。
CVE-2022-29248 MPS-2022-8649
2022-08-08 20:13
Laravel 安全漏洞
信息暴露
Laravel是一套PHP开发框架,它可开发Web应用,并提供语法高亮显示、文档说明和扩展包等。 Laravel 5.5.10之前的版本中存在安全漏洞,该漏洞源于程序没有正确的处理remember_me令牌验证进程。攻击者可利用该漏洞实施时序攻击。
CVE-2017-14775 MPS-2017-10957
2022-08-08 20:13
Laravel Framework 信息泄露漏洞
信息暴露
Laravel Framework是Taylor Otwell软件开发者开发的一款基于PHP的Web应用程序开发框架。 Laravel framework 5.5.21及之前的版本中存在安全漏洞。远程攻击者可利用该漏洞获取敏感信息(例如:密码)。
CVE-2017-16894 MPS-2017-13122
2022-08-08 20:13
thephpleague flysystem 代码注入漏洞
Flysystem是一个开源文件存储库。 thephpleague flysystem存在代码注入漏洞,该漏洞源于在某些特定条件下,flysystem可能允许恶意用户远程执行代码。
CVE-2021-32708 MPS-2021-8765
2022-08-08 20:13
Guzzle 安全漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 存在安全漏洞,该漏洞源于CURLOPT_HTTPAUTH选项存在问题。攻击者利用漏洞可以绕过数据访问限制,读取敏感数据。
CVE-2022-31090 MPS-2022-11120
2022-08-08 20:13
paragonie/random_compat 存在中间人攻击漏洞
中间人攻击
paragonie/random_compat 是由 Paragon Initiative Enterprises 创建和维护的用于 random_bytes() 和 random_int() 的 PHP 5.x polyfill。由于使用 OpenSSL,此软件包的受影响版本容易受到中间人 (MitM) 的攻击。
MPS-2022-14383
2022-08-08 20:13
Laravel 安全漏洞
反序列化
Laravel是Laravel 团队(Laravel)的一个Web 应用程序框架。 Laravel 9.1.8 版本存在安全漏洞,该漏洞源于在处理攻击者控制的反序列化数据时,可以执行远程代码。
CVE-2022-30778 MPS-2022-10162
2022-08-08 20:13
Guzzle 信息泄露漏洞
授权机制不正确
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle 6.5.6及之前版本、7.0.0 到 7.4.3 版本中存在信息泄露漏洞,该漏洞源于请求的标头是敏感信息,在向服务器发出请求时,该服务器会重定向到另一个主机来响应,Authorization标头也会被转发。
CVE-2022-31043 MPS-2022-11073
2022-08-08 20:13
Guzzle 安全漏洞
信息暴露
Guzzle是guzzlehttp个人开发者的一个 PHP HTTP 客户端,可以轻松发送 HTTP 请求并轻松与 Web 服务集成。 Guzzle存在安全漏洞。攻击者利用该漏洞通过 Authorization / Cookie Headers 绕过对 Guzzle 数据的访问限制,以便读取敏感信息。
CVE-2022-31091 MPS-2022-11121
2022-08-08 20:13
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
11 评论
125 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部