DeDeCMS织梦程序的安全设置方法与木马后é

您所在的位置:网站首页 简述人体的解剖方位 DeDeCMS织梦程序的安全设置方法与木马后é

DeDeCMS织梦程序的安全设置方法与木马后é

2023-07-13 20:57| 来源: 网络整理| 查看: 265

因织梦(dedecms)安全性太差,导致很多使用该系统的网站被黑客入侵后上传木马病毒,然后黑客利用木马病毒程序对外发送DDOS攻击或被黑客偷偷放置私F等违法内容,给网站带来巨大的危害。

一、DeDe程序安全设置

1.升级到dedecms最新版本 (dedecms后台一般支持在线升级,如果不行,请到官方网站查询手工升级办法www.dedecms.com)

2.安全设置

    å»ºè®®å°†å‰å°æ‰€æœ‰æ–‡ç« å’Œæ ç›®å…¨éƒ¨ç”±åŽå°ç”Ÿæˆä¸º.html静态文件,只保留后台管理目录的PHP文件,其他前台的php文件全部删除(这样可能会影响一些会员注册、文章点击量统计等功能)    æŠŠé™¤åŽå°ç›®å½•ä»¥å¤–的目录全部禁止执行权限    åŽå°ç›®å½•ç”±dede改为名 dedexxxx 等其他目录名称    åŽå°ç›®å½• 设置IP限制,只允许某些信任的IP登录 (如果是使用了CDN技术的虚拟主机,不支持IP限制,可以用后台目录改为较复杂的目录名称来代替)

3.添加SQL注入防护脚本(可以预装360安全版本)

4.调整后台设置,如果您的网站没有会员功能,建议把会员功能关闭掉。

5.调整目录权限 (如果是采取删除前台的所有php程序,则这一步可以省略)

主要有data、templets、uploads、install、images、plus这些目录

(1)windows系统主机

可通过主机控制面板-目录保护功能操作(2)linux系统主机

可通过ftp在wwwroot目录下建立.htaccess文件

XML/HTML代码    RewriteEngine on      RewriteCond % !^$      RewriteRule uploads/(.*).(php)$ [F]      RewriteRule data/(.*).(php)$ [F]      RewriteRule templets/(.*).(php)$ [F]      RewriteRule images/(.*).(php)$ [F]      RewriteRule install/(.*).(php)$ [F]      RewriteRule plus/(.*).(php)$ [F]  

用于拦截这些目录的php访问

6. 如果想通过设置目录和文件只读的方式来防止被黑,请通过“文件管理”功能,给整站所有文件设置为只读状态,完成以后,单独对data目录设置为完全控制权限,否则不能登录后台,会提示验证码错误。(只读情况下更新网站、发布新产品、新文章可能会遇到麻烦)

二、DedeCMS顽固木马后门专杀工具(适用织梦程序被挂码、入侵的检查和清理)

下载DedeCMS顽固木马后门专杀工具,解压后编辑修改初始密码,然后上传到wwwroot根目录,然后访问根据提示执行扫描。

需要注意:

    è·Ÿç›®å½•ä¸‹å¿…须有data目录和/data/common.inc.php文件,如不存在会报“请将该文件放到您站点的根目录,和index.php同一级目录”错误。    æ–‡ä»¶å¤ªå¤šæ‰§è¡Œæ—¶é—´è¾ƒé•¿ï¼Œå¯èƒ½è¶…时,可以修改ini_set("memory_limit", "100m")值为ini_set("memory_limit", "500m"),最大不能超过1000M。    

经核实:第1项可删除;第2项补丁一定要打,才能保证不会被再次入侵;3-5项发现的可疑数据或文件都确是被恶意增加数据和木马文件,可直接清理;第6项列出管理员名,如确定不是自己使用的用户可删除,必须保留自己使用的管理员名。

附织梦程序被挂码之后处理流程:    é¦–先使用查杀病毒》手工清除木马,清理相应病毒代码。如不能清理需登录ftp下载文件到本地,手工删除病毒代码再上传到主机覆盖相应文件。    ä½¿ç”¨ä»¥ä¸Šï¼ˆ“DedeCMS顽固木马后门专杀工具”)方法彻底检查、清理,并打上最新补丁    ä¸ºé˜²æ­¢å†æ¬¡è¢«æ³¨å…¥ã€åŠ å…¥ç—…毒代码,建议可开启360防护能更好的保护网站不被入侵。

以下为检查实例:

DeDeCMS织梦顽固木马后门专杀程序下载:

下载文件 (已下载 130 次)这个文件只能在登入之后下载。请先 注册 或 登入 三、DeDeCMS防止sql注入漏洞的处理方法

使用360网站监测检测DeDeCMS的sql注入漏洞,首先下载PHP的防护脚本,之后按照下面的方法调用360网站监测代码。

 

1.解压后将360_safe3.php传到要包含的文件的目录

2.在页面中加入防护,有两种做法,根据情况二选一即可:

(1)在所需要防护的页面加入代码require_once('360_safe3.php');就可以做到页面防注入、跨站如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中!添加require_once('360_safe3.php');来调用本代码

(2)常用php系统添加文件PHPCMS V9 \phpcms\base.phpPHPWIND8.7 \data\sql_config.phpDEDECMS5.7 \data\common.inc.phpDiscuzX2   \config\config_global.phpWordpress   \wp-config.phpMetinfo   \include\head.php

360网站监测的PHP的防护脚本下载:

下载文件 (已下载 78 次)这个文件只能在登入之后下载。请先 注册 或 登入

 

相关日志DeDeCMS自定义表单实现字段默认为必填项DeDeCMS自定义表单提交数据时加入验证码功能DeDeCMS调用自定义表单内容以及实现分页功能(Datalist运用实例)DeDeCMSçš„channel标签支持limit(属性)功能DeDeCMS获取上级栏目ID及顶级栏目ID让DeDeCMSçš„channel标签支持调用栏目描述description及关键词keywordsDeDeCMS调用栏目排序编号(自动递增数字)DeDeCMS安全设置:更改data目录命名DedeCMS修改数据库表前缀"_dede"的方法DeDeCMS调用友情链接的标签 最后编辑: 郝聪 编辑于2017/05/09 11:22


【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3