SP站点隐私提示
说明
本页面是一组文章的合集,包含对于隐私保护的建议,尤其是SP主题站点。请大家在访问SP站点(以及其他站点)时注意保护自己的隐私。
本文的作用在于存档和方便访问,因此省去了文章中的配图,请对此类主题有兴趣的同好直接访问原文或联系作者。
第一篇:序 (点此访问原文)
作者:GG
之前写了很多关于网上冲浪和个人隐私的内容,但并未提及常见的个人隐私泄露方式及保障个人隐私的方法。
因为这些内容既是盾,又是矛。它可以帮助朋友们检查自己对隐私的保障情况,但又会成为一些人侵犯他人隐私的指南,早就想写但一直没有动笔。
这个系列主要集中在两个内容:
1. 你的隐私是怎么暴露的
2. 如何才能保障自己的隐私
==========
第二篇:站长和管理员能看到我的什么信息?(点此访问原文)
作者:GG
站长/管理员可以看到你在站点的所有信息
首先要明确一件事情,作为网站用户,你在站点上进行的任何操作,都是“完全暴露”在站长/管理员的目光下的,包括你的手机号、实名认证信息、与别人的私信、帖子点赞互动、设置为仅自己可见的帖子、个人邮箱乃至登录站点时的IP地址及每次发帖的IP地址。作为管理员/站长,Ta可以轻易获取到任何一个没有防范意识的用户的个人隐私信息。若安装了一些不合规站点的软件,则会更加危险。
IP地址
IP地址是你在互联网上的地址,它通常和你的现实位置有着紧密的关联,可以依据IP地址大致定位你的所在地。
几乎所有的站点里,管理员都可以在后台管理界面看到你的IP信息[后附补充材料]。通过你的登录IP/发帖IP,在非手机蜂窝数据的情况下,可以进行1km-10km范围内的定位,从而得知你的居住地;通过分析你的IP历史记录,可以推断出你的行动轨迹。
以学生为例,管理员可将你的登录IP/发帖IP历史导出,按照时间排序。在假期,根据你IP地址定位的变动范围,可得知你的家乡,猜测你的住址街区;在开学后的时间,根据你的IP定位情况,可几乎确定你的学校(毕竟学校大多都是专线网络,有自己的IP范围)。
若你常常使用这些站点,那么IP地址的时间序列将能完整地复现你的生活轨迹。
私信聊天
若你在平台与他人私聊了自己的个人详情,那事情会更加糟糕。
你自认为与对方进行了私密聊天,但站长只需在数据库中搜寻一番,便可找到你们的聊天记录。在部分不规范的站点中(说的就是mxz),管理员甚至可以在网页后台直接阅读你们的聊天(后附补充材料),真是大隧之内其乐融融啊!它也一直不允许用户之间交换其他平台的联系方式,仅允许在本站内通过私信聊天的行为非常下作,我一直认为它不怀好心。
手机号
目前,绝大多数的国内平台都要求使用手机号注册/登录。有了手机号,你的姓名、地区、手机号绑定的QQ/微信/微博等平台的账号很容易被挖出来。由于国内的法律要求,境内所有需要登陆的站点都会要求进行手机号验证,这也意味着站长将掌握着数不清的个人手机号及相关的隐私信息。
实名认证信息
目前我只见到了一个站点要求进行实名认证(说的还是mxz),我实在是忍不住了,只想骂一句,你tm有病吗搞实名认证??
mxz称,他们进行身份证实名认证是因为法律要求论坛类站点需要保存用户的身份信息,方便警方取证追查。那请问,知乎为何无需身份证实名便可使用?小红书、B站这些站点为何也无需身份认证即可使用?
实名认证后,站点将会存储你的真实姓名和身份证号。更有甚者,mxz需要用户提供身份证正反面照片才可完成实名认证。有了这些东西,加上前文提及的手机号码,站长可谓是掌握了你的所有信息。某天用户若是收到了包含有个人隐私信息的诈骗短信,我倒也不会惊讶。
在2024年4月的一篇文章中,我们通过理论与实践共同验证了墨轩竹在实名认证问题中的谎言,且在认证过程中,墨轩竹将用户的身份证照片作为普通图像上传到公开的云存储中,没有任何保密措施,同时也未在实名认证流程结束后及时清除身份证照片。任何人都可通过身份证照片的URL访问用户上传的身份证照片。真是太棒了,黑产来搜集信息都不带跑两趟的,真是绿水青山节能减排啊。
密码
通常情况下,用户设定的密码在加盐(随机数)后,使用一些hash算法计算得到结果,保存到数据库中。加盐以及hash保证了在站点数据库泄露情况下你的明文密码依旧安全,并且站长无法直接查看你设定的密码。
一些不规范的站点/没有道德的站点会明文存储你设置的密码到数据库中,站长可以看到你的明文密码。若你的其他账号/邮箱与站点设置的密码相同,那么心怀歹意之人即可使用这个密码登陆你的其他账号了。
一个问题是,我们无法从站点的外在表现来推测站点如何存储我们的密码。因此解决这个问题只能在不同的站点使用不同的密码,同时避免在不知名的网站使用自己的主要密码(谷歌/微软/Apple的密码自动生成和管理工具也许会有很大帮助)。
更多的隐私信息
上述提到的内容是仅在网页端/无需安装APP即可搜集的内容,若是安装了由站点提供的APP,那么情况会更加糟糕。
MAC/IMEI等手机硬件信息
此MAC并非苹果的Mac电脑,而是指手机/电脑的网卡(以及蓝牙)的接口标识。IMEI(International Mobile Equipment Identity)是手机每个SIM卡接口的标识。
在安卓系统上,APP可以获取到IMEI以及MAC(根据不同的系统版本可能有所变动),在iOS上,APP只能获取到MAC地址。
使用这两者,都可以近似唯一地确定用户所使用的设备(近些年来,MAC地址已经逐步变为动态MAC,因此在新的设备上无法再使用MAC唯一地确定一台设备)。通过记录IMEI和MAC情况,站长可以跟踪你的设备使用与更换情况。
WiFi名称(SSID)
这里的WiFi名称包括你所连接的WIFI名称,WiFi MAC(即无线路由器的硬件地址),以及你周围的所有WIFI名称和MAC。通过记录这些内容,可以推测你所在地的情况。
例如,你的周围有许多诸如 203/304 这种房屋编号的WiFi名称,而你本身在连接名称为404的WiFi,那么,你大概率就是在某个小区的404房间里。
GPS位置信息
一些软件会请求你给予它们定位权限。有了定位权限,它们便可获取你的GPS位置信息,得到你当前的经纬度数据。这个定位精度比IP定位高多了,可精确到米级别,并且可能会持续追踪你的位置并上报服务器,站长便可精确绘制你的生活轨迹图。在使用小众软件时应当特别留意关于位置的权限。
应用列表
一些软件会获取你手机当前安装的应用列表,来得知你是否安装了某个软件。随着各个操作系统在个人隐私方面加大力度,这样的流氓行径逐渐变少,但是依旧不可不防。iOS受到这个问题的影响较小。
通过个人的应用列表,可以推断出用户的许多信息。
例如,当用户设备里有某个大学的app时,便可推测用户是某个大学的师生了。
隐私合格的站点应当做的事情
一个隐私合格的站点应当做的事情包括:
注册/登录
1.1 使用邮箱进行注册/登录(或不采用任何验证方式,直接用户名注册/登录)
1.2 完全禁用手机号注册/登录的方式
1.3 完全禁用通过其他社交平台(如QQ、微信)登录的方式用户IP地址
2.1 完全禁用IP地址记录的功能用户私信
3.1 在后台管理界面,完全不应当有查阅用户私信数据的模块
3.2 在任何时候,都不应当从数据库中调取用户的私信记录
3.3 在任何时候,都不应当将用户的私信行为绑定到平台中身份认证
4.1 完全禁用手机号认证的方式
4.2 完全禁用身份证验证的方式(更不要说要求用户上传自己的身份证了)站点APP
5.1 尽可能在网页端提供所有功能,避免引导用户使用移动端应用
5.2 尽可能地避免获取用户的隐私相关信息用户密码
6.1 绝对不存储用户的明文密码到数据库
6.2 尽可能提供无需密码的登陆方式,如通过邮件验证码登录
这些事情,若用户自己不关注,那么作为站长肯定是不会主动遵守的。毕竟,用户的个人数据多值钱。
“朋友,你也不想你在圈里的事情被你家人知道吧?桀桀桀桀桀!”
“朋友,你家在xxx,学校是xxx,你的电话号码是xxx,你的身份证是xxx,曾经在x月x日和yyy去东方大酒店约过实践,你的微博账号是zzz,微信账号是zzz,qq号是999,我还有你的身份证正反面照片,你要看吗?你问我想干什么?你猜?”
针对IP地址和私聊的补充材料
基于Discuz的站点:
1. 在discuz后台(或点开用户主页),可以看到用户的登录IP
2. 在每一条帖子下方,都可以直接看到发帖人IP地址
Discuz无法直接查看用户的私聊信息,但是可以在数据库中搜寻到。
基于Wordpress的站点:
1. 在后台管理中,可以看到所有用户的IP、邮箱信息
2. 在网站后台,可以直接阅读所有用户的聊天记录
3. 在数据库中,用户最后一次登录IP存储位置:wp_usermeta ->latest_ip
4. 在数据库中,用户的私聊消息存储位置:wp_jin_message
5. 在数据库中,用户发表的某一帖子的IP信息存储位置:wp_postmeta
基于Discourse的站点:
1. 在网站后台可以直接查看用户登录IP/注册IP。
2. Discourse无法直接查看用户的私聊信息,但可以在数据库中查阅。
==========
第三篇:社交中泄露的隐私(点此访问原文)
作者:GG
文件类隐私泄露
PDF文件
文件中的元数据
使用办公软件生成的PDF元数据中,常常会有“作者”字段:
1.1 若办公软件中登陆了云账号,则作者默认为云账号的昵称(WPS/Microsoft Office),若云账号使用手机号作为默认昵称,那可就直接泄露了手机号。
1.2 若未登录云账号,则作者默认为当前操作系统登陆的用户名。
PDF元数据中包含有创建PDF的应用程序名称以及操作系统名称。其中会包含有不少可用于分析创作者设备的内容,如系统为MacOS则说明创作者使用Mac系列电脑进行创作。
PDF元数据中含有“标题”字段,这个标题并非是文件内容的标题,而是在制作PDF文件时,软件依据某些规则设定的标题。例如:小明把某个word文档调整好格式,第一次保存时文件内容标题为“小明的模板”,作为自己日后写作的格式模板来用,每次新建文档时将这个文件复制一份,重新编写其中的内容。那么便有可能出现,之后每个新文档输出PDF时,都将最初的“小明的模板”作为元数据的标题来保存,此时便会出现隐私泄露。
PDF中的字体
许多朋友肯定会好奇,那你这个字体能看出来啥子东西嘛。
嘿,有时候还真的可以看出来。不同系统的默认字体不同,输出的PDF包含的字体自然也不同。如小米手机默认的小米兰亭字体,华为是HUAWEI Font、ColorOS为OPPO Sans。尽管可以自定义修改为其他字体,无法让字体成为判断手机厂商的充要条件,但它仍是充分条件。
Word/Excel/PowerPoint文件
元数据
这些文件的元数据中包含有标题、作者、编辑者、创建时间编辑时间及打印时间,可在文件->文件信息栏目中查看/清除。
照片文件
EXIF信息
照片文件会在EXIF中存储大量的拍摄信息,包括拍摄地的经纬度、拍摄时间、拍摄设备厂商和型号、镜头信息、拍摄时ISO及曝光设置等等。这些信息会暴露拍摄者大量的个人隐私,在分享照片时应当特别注意是否清理了exif信息。
视频文件
元数据信息metadata
元数据是嵌入视频文件中的一个小数据库,它能够存储和视频有关的数据。常见的metadata如下图所示,包括作者、专辑、版权、编解码时间、发布者等等等等,理论上,所有的键值对数据都可以手动加进来。
如果是用Final Cut Pro X剪辑分享的话要稍微留意,它相比Adobe Premiere Pro会记录更多的metadata,包括视频名称、视频介绍(Movie_More)、演出者(Performer,这个最容易泄漏姓名,因为默认是本机用户名,在导出的时候可以选择删掉)。
如一篇文章所讲,可以使用metadata对视频创作者的生活和工作习惯进行分析。部分视频还会包含有地点信息。
分享链接的隐私泄露
肉眼可见的“小尾巴”记录了分享者的信息
在Bilibili、知乎、网易云等各种站点分享视频、文章、音乐给朋友时,会得到一个的分享链接。朋友点击这个链接,就可以直接访问该内容。但需要我们注意的是,这个分享链接里,包含了分享者的标识码,也就是我们所说的小尾巴。
我们以B站视频分享链接举例:https://www.bilibili.com/video/BV1aa23YCEex/?share_source=copy_web&vd_source=3e0827a6995f8b683c444744fba4acdd
将其拆分为如下几个部分:
https://www.bilibili.com/: 这一部分是哔哩哔哩站点的网址
video/BV1aa23YCEex:这一部分是所分享的视频,video之后的编号是视频的BV号,可以根据BV号唯一地确定一个B站地视频
?share_source=copy_web:这一部分是分享者分享的方式,此处copy_web表明是从web页面复制的链接
&vd_source=3e0827a6995f8b683c444744fba4acdd:这部分vd_source后,即是分享者的分享标识,可以用于唯一地定位分享者账户。
经过分析,目前该分享标识是分享者账户uid的md5值,可使用爆破的方法通过分享标识反推分享者uid。在我的测试中,现代CPU单核心只需要350s左右即可爆破出用户uid。
有许多平台的分享链接小尾巴甚至是明文的,包含了分享者的uid,分享时间戳,app版本等等内容,需要朋友们多加留意。
看不到的“小尾巴”防不胜防
如此明显的小尾巴很容易被清除掉,但没有小尾巴,就不会暴露分享者的信息了吗?
依旧是上述B站分享的场景,我们可以有这样的方案:用户每次分享时,通过用户uid和视频的BV号生成一个新的id,我们暂且称之为pid。那么,便可给用户一个类似于https://www.bilibili.com/video/PIDasdfghjkkl/的链接,在这个链接中,我们似乎没有看到小尾巴,但站点确实可以通过PID后的标识号,找到分享者。
别人发你的链接,或许是你隐私丢失的开始
链接也能用来搜集接收者的信息。使用精心构造的链接可以神不知鬼不觉地搜集你的信息。
现在,假设你的朋友向你分享了一个视频,发送了这样一个链接 https://gghaswords.com/your-favorite-video.php (当然,真正的链接会与视频链接很相像)。现在,你只需要点击这个链接访问,就会被搜集IP地址信息,以及你的浏览器、操作系统信息、显卡信息、语言&时区信息、网络信息乃至电量信息。(放心,你可以安心点击,这个页面不会存储访问者的任何信息,只是展示站点)在真正的钓鱼中,你的信息被搜集后,会被无感地导向视频页面。
邮件也并不一定安全
就像是上述用于搜集接收者信息的链接一样,我们想办法在邮件里添加这么一条链接,并让接收者自动点击,不就可以知道邮件接受者的IP地址了吗!
通过“远程图像”即可搜集邮件收件者的IP地址及阅读状态。具体实现方法也很简单。
首先,我们构造一个特殊的在线图像网址,当它被访问时,我们记录访问者的IP地址。
我们将该图像插入到邮件中。当邮件被打开访问时,收件人会自动加载这个远程图像,自然会被记录IP地址信息和阅读状态。
这个技术已经被广泛应用,因此绝大多数邮件服务商都会禁用“自动加载远程图像”这个功能,只有用户手动点击加载图像后,才会拉取远程图像。
出于好玩&向大家展示远程图像,我做了一个在线图像网址,它会依据访问者的IP地址返回不同的图像。https://gghaswords.com/email-pic.php 这个网址不会记录存储访问者的任何信息,依旧可以放心访问。
========
第四篇:墨轩竹和琉璃社区隐私泄漏警告(点此访问原文)
作者:小礼物
前几日K5在避难所发布了圈内两个知名站点的安全警告,证实两个站点存在非常严重的安全隐患及用户个人隐私泄漏隐患。以下内容为应K5本人要求而发布。
琉璃社区的问题:
1. 琉璃社区存在用户任意登录漏洞。通过非常简单的手段,可直接登录该站点内的任意账户,包括前台管理员账号及后台站点管理板。
2. 琉璃社区在与后台服务器进行API通信时暴露所有用户的IP地址。通过暴露的IP地址,可以对用户本人进行 1km 范围内的定位;若用户使用的是公司、校园宽带,定位精度可达 30 m。若连续监控指定用户的IP地址情况,则有机会实现精准定位。
3. 可以通过半公开的API直接下载站点的配置文件,其中包含站点的所有相关配置,以及数据库账户与密码。
墨轩竹社区的问题:
墨轩竹社区存在重大个人隐私漏洞,任何人在无需登录、无需任何验证的情况下即可查看所有用户的一对一私聊信息。
以上所有数据的获得,都不涉及侵入站点服务器,仅仅利用了站点框架的系统性设计问题,及管理员对用户隐私数据的疏忽不在意。任何有基本网络常识的人都可以借助这些漏洞直接进入「琉璃社区」与「墨轩竹」两个站点获取用户隐私数据,乃至完全操控「琉璃社区」。
出现这些问题有两个原因:站点框架非常低级,没有完善的站点保护思路与机制;管理员毫无安全意识,严重缺乏站点运维经验,随意拿来一个看似合适的框架,在未进行完善的漏洞测试与系统考察的情况下,便投入使用,全然不顾虑自己站点用户的隐私数据是否会被人获取。
关于站点框架的问题,我甚至怀疑是框架作者的钓鱼行为,把有严重设计缺陷的框架授权给没有技术能力的站长,然后批量获取站点用户信息;即便框架作者没有恶意,但互联网并不是安全的地方,这样的站点即便对于自动扫描程序也没有丝毫抵抗能力。
至于管理员的安全意识,则从来不能奢望,圈内大部分站点是彻底的草台班子,甚至在被明确被告知站点有安全问题时,也不考虑为了用户的安全做哪怕一点努力,这已经不是技术问题,而是站长对待用户的态度甚至人品问题了。
在互联网上,作为用户是很幸福的,但作为管理员则需要承担很大的责任,付出许多辛劳与成本。大部分SP圈子参与者并不希望看到自己的隐私泄漏,并且很多人会使用通用密码登录多个网站,用户数据一旦泄漏,是无法挽回的。电子数据复制备份极为容易,且副本和原件带来的不良影响没有区别,因此数据一旦产生,就没有可靠的方式确认它已经被删除。
对于这些危险站点的用户,甚至销号都未必是有价值的行为,反而会引起注意。在已经泄漏的数据中,藏叶于林不再活跃,弃用已有账号,重开人设或者直接退圈,这是唯一可以减少损失的方式。
此外,一个可笑的事实是,这些站点即使提供了销号的选项也大多需要站长审批,并且不会在服务器删除你已经上传的图像或其他个人数据;大多数站点连你自己发过的帖子都不会帮你清除。
我们在避难所上和这些站点的管理员有过交流,但两位站长都表现出了共同的、可以预测的恶劣态度,如同所有无知无畏的人一样,继续在谈话中展现出更多的糟糕特质,不能指望这些站点有任何改进。
确实,这些站长也是受害者,这种问题显然是因为他们没有找到合适的技术团队,要说不负责任,直接操作者当然是敷衍了事的技术人员。
然而这些都是表征,源头还是站长的问题。
技术团队是站长选的,这些站长大部分不具备开设和运营站点的能力,心里只想着把建立一个圈内站点作为创业项目,以此获利,对于建站过程中可能使用的技术一无所知(比如这次遇到某位站长连IP地址和用户地理位置的关联都不知道),也没有充足的资金去支持他们选择成熟的开发者团队,更不具备管理和沟通的经验,人际交往方式也倾向于制造敌人:你把问题告诉他,他不仅看不懂,而且会否认和指责,连最基本的判断善意和恶意的能力都没有。
那么这些站点的命运通常是这样的:他们对于投入的预算、时间精力,乃至人脉资源,全无评估和限制,往往一开始就没有选好技术团队,继而采取添油战术,遇到问题则敷衍搪塞,从不真正解决,这种运营策略会积累大量的隐患,最终导致雪崩式的结果。
关站对于这类站点和站长来说是最好的结果了,商业化运营是是致命的。收款行为会快速积累法律风险,即便是圈内一些运营相当成熟的站点,例如曼陀庄园、痛快天空,在商业化运作时都出现严重问题,站长因此获罪入狱。相关资料可以参考谷地关站笔记。
至于上面说的所有这些站点,在运营过程中对普通用户造成了怎样的伤害,那就无法预估和评价了。实际上在站点中所有的行为,对于站长来说都是透明的,即便信任站长,但很多时候因为站点的技术团队能力不合格,站长的意识和人品有问题,这些用户数据对于灰产和黑产从业人员来说,也是完全透明的。
对于这些不靠谱站点的站长,我没有什么意见可以给,他们咎由自取;但对于普通用户,我的建议是,如果你不确定一个站点是安全的,那么请不要在站点中留下任何个人信息,包括在“私信”中:私信其实一点都不私密,它甚至可以被所有人「直接看到」的,不用刻意破解就会被明文转发给第三方。
此外,应该针对每个站点使用特别的密码,很多浏览器提供密码生成功能,iOS/安卓也提供系统级密码管理,现在做到一站一密码是很容易的。这样做是为了应对站点明文存储用户密码的迷惑行为。
我们的避难所使用 Blogspot 和 Discord 提供的服务,无法搜集任何用户信息,可以放心使用。在圈内的十几年中,我们看过许多站点的兴起与衰弱,甚至坠入深渊,因此在任何时候都不会接触用户数据,但也请大家管理好自己的信息,不要在互联网上公开。
****
以下是K5的附言:
应当对任何站长「祛魅」。互联网与AI技术在快速发展,与十年前相比,个人建立站点的门槛与费用都显著降低。跟随各种教程建立一个站点很容易,或许不到半天就可以解决,但也因此导致绝大部分站长都缺乏基本的计算机及互联网基础知识、运维及用户数据保护的经验、对系统设计及架构漏洞的敏感性。绝大多数站长在建立并维护站点的过程中,所做最多的工作是登录网页管理后台,用鼠标点点点,删除帖子,禁言用户,修改板块规则。「站长」与我们所有人一样,都是站点的用户,只是具有更高权限罢了。
并非每个朋友都有精力或能力去判断一个站点是否可靠,如下或许有几条可以参考的规则,它们在一定程度上可以帮助你了解站长的想法:
1. 永远不要选择在站点还未完善时就已经开通支付渠道的站点。这常常意味着站长建站的首要任务是「获取收益」,而非为大家提供一个交流平台。俗话说:「掉钱眼里了」。小圈本就与性爱相关联,再继续掺杂如此「纯粹」的金钱关系,这个站点似乎已经没有了未来。开通支付渠道、设立会员制度等等应当是站点稳定下来后才能考虑的事情。
2. 永远不要选择需要实名认证的站点。「君子不立危墙之下」,在任何情况下都不可以把自己的隐私信息交给小圈内的站点。你不可以假定站长会对你的数据负责;并且你没有任何手段可以确定站长没有售卖你的个人信息。
3. 远离搞个人崇拜及超管账号过分活跃的站点。一个和谐的社区应当由用户广泛且自由地参与,而不是站长或管理员在其中「凸显存在感」。我认为合理的实践方案是,站长/管理员账号应当仅用于站点管理及通告,在参与站点交流/讨论时,应当使用与站长/管理员账号完全不关联的小号/马甲。
作为小圈站点的用户,你还有一点需要注意:
永远不要在小圈站点的私聊里谈论有关自己的隐私信息。站长及管理员可以直接看到你的私聊信息,而部分站点(如墨轩竹)里,任何人都可以无需验证地查看你与别人的聊天信息。若遇到了感兴趣的人,不妨互相分享一下QQ/微信名片。反直觉地讲,QQ和微信对你的私聊信息几乎不会关注,会比圈内的各个站点要安全无数倍。
若你没有相关经验,但希望建立一个属于自己的小圈站点,综合技术与法律风险,有如下建议:
最直接的建议是不要去做。
若你可以接受建立站点带来的技术与法律风险,那么:
1. 你必须花费漫长的时间,来选择一个合适的站点框架。这直接决定了你的站点是否可以长时间稳定运行。站点运行起来后,无数据损失地进行框架更换是一个几乎不可能的事情。关于这点,我的建议是:不要使用任何个人发布的闭源框架,否则出了问题死都不知道怎么死的。或许你需要找一个可靠的人为自己提出相关建议。
2. 选择一个海外的VPS主机平台。就目前而言,不要在国内做任何与小圈相关的事情。
3. 在国外的域名提供商处租用一个域名,注意隐藏自身信息。不要使用 .cn 的任何域名。
4. 动手建立站点之前,请务必去学习有关计算机网络及所使用的网站套件(如Linux、Nginx、Mysql、PHP/Java)的相关知识。请务必保证自己可以看得懂报错信息。
5. 建立站点吧。注意保护好自己,也保护好你的追随者。
===============================
附录:Spank 站点鹰眼
评论
发表评论