很多新手使用者在使用織夢CMS程式過程中,難免會碰到掛馬中毒現象,所以事先我們要對網站及伺服器安全做好預防備份處理。
織夢作為國內第一大開源免費CMS程式,無疑是很多HACK研究的對象,在本身不安全的互連網環境下,更加容易中招,DEDE官方也在很久之前就已經不再對這套系統進行什麼版本升級了,安全性不單單是程式本身,也需要我們做好日常的備份和伺服器安全防備;
好,廢話不多說,下面整理一些比較常用的處理方案:
第一步:
安裝織夢CMS後,記得一定要刪除install 檔案夾。
第二步:
後台登入一定要開啟驗證碼功能(或自行編寫個安全機制),將預設管理員admin刪除,改成一個自己專用的,複雜點的帳號,管理員密碼一定要長,至少8位,而且字母與數字混合。
擴充閱讀:修改織夢預設管理員admin教程
第三步:
將dedecms後台管理預設目錄名dede改掉,隨便改個不好猜的沒規律的(不定期更改一下)。
第四步:
用不到的功能一概關閉(或者剔除/刪除),比如會員、評論等,如果沒有必要通通在後台關閉。
會員功能關閉:後台--系統--系統基本參數--會員設定--是否開啟會員功能(是)
會員驗證碼開啟:後台--系統--系統基本參數--互動設定--會員投稿是否使用驗證碼(是)
會員驗證碼開啟:後台--系統--系統基本參數--互動設定--是否禁止所有評論(是)
第五步:
(1)以下一些是可以刪除的目錄/功能(如果你用不到的話):
member 會員功能 【會員目錄,一般企業站不需要】
special 專題功能 【專題功能】
tags.php 標籤
a 檔案夾
(2)管理目錄以下是可以刪除的檔案:
管理目錄下的這些檔案是後台檔案管理工具,屬於多餘功能,而且最影響安全,許多HACK都是通過它來掛馬的
dede/file_manage_control.php 【郵件發送】
dede/file_manage_main.php 【郵件發送】
dede/file_manage_view.php 【郵件發送】
dede/media_add.php 【視頻控制檔案】
dede/media_edit.php 【視頻控制檔案】
dede/media_main.php【視頻控制檔案】
dede/spec_add.php、spec_edit.php【專題管理】
dede/file_xx .php開頭的系列檔案及tpl.php【檔案管理工具,安全隱患很大】
(3)plus以下是可以刪除的檔案:
刪除:plus/guestbook檔案夾【留言板,後面我們安裝更合適的留言本外掛程式】; 刪除:plus/task檔案夾和task.php【計劃任務控制檔案】 刪除:plus/ad_js.php【廣告】 刪除:plus/bookfeedback.php和bookfeedback_js.php【圖書評論和評論調用檔案,存在注入漏洞,不安全】 刪除:plus/bshare.php【分享到外掛程式】 刪除:plus/car.php、posttocar.php和carbuyaction.php【購物車】 刪除:plus/comments_frame.php【調用評論,存在安全性漏洞】 刪除:plus/digg_ajax.php和digg_frame.php【頂踩】 刪除:plus/download.php和disdls.php【下載和次數統計】 刪除:plus/erraddsave.php【錯誤修正】 刪除:plus/feedback.php、feedback_ajax.php、feedback_js.php【評論】 刪除:plus/guestbook.php【留言】 刪除:plus/stow.php【內容收藏】 刪除:plus/vote.php【投票】
再有:
不需要SQL命令運行器的將dede/sys_sql_query.php 檔案刪除。
第六步:
多關注dedecms官方發布的安全補丁,及時打上補丁。
第七步:
下載發布功能(管理目錄下soft__xxx_xxx.php),不用的話可以刪掉,這個也比較容易上傳小馬的.
第八步:
可下載第三方防護外掛程式,例如:360出品的“織夢CMS安全性組件” 、百度旗下安全聯盟出品的“DedeCMS頑固木馬後門專殺”;
第九步:
(可選)最安全的方式:本地發布html,然後上傳到空間。不包含任何動態內容檔案,理論上最安全,不過維護相對來說比較麻煩。
補充:還是得經常檢查自己的網站,被掛黑鏈是小事,被掛木馬或刪程式就很慘了,運氣不好的話,排名也會跟著掉。所以還得記得時常備份資料。。。
擴充閱讀:織夢網站資料備份步驟圖解
迄今為止,我們發現的惡意指令檔有
plus/90sec.php
plus/ac.php
plus/config_s.php
plus/config_bak.php
plus/diy.php
plus/ii.php
plus/lndex.php
data/cache/t.php
data/cache/x.php
data/config.php
data/cache/config_user.php
data/config_func.php
大多數被上傳的指令碼集中在plus、data、data/cache三個目錄下,請仔細檢查三個目錄下最近是否有被上傳檔案;
伺服器方面,如果是WIN系列的伺服器可以安裝安全狗等相關的防護工具;
本文地址:http://www.xiuzhanwang.com/dedecms_aq/762.html