bst365最新正规买球

浅谈Dedecms的一些隐患以及如何防范风险
  • 更新时间:2024-07-18 23:53:55
  • 网站建设
  • 发布时间:1年前
  • 165

dedecms一直是非常受欢迎的建站cms,主要得益于两大站长网的全力支持;但是人多,cms太流行,也会被别有用心的人盯上。我的网站一直在用dedecms,前段时间又被攻击了。攻击的目的很简单,就是黑链接。知道后,稍微修改一下代码,就恢复了。不是很严重;期间网站莫名上传文件,与上次类似,虽然对方还没有来得及修改网站模板,但这说明该网站的安全防范措施还没有到位,对方可能随时重新获得管理员权限,因此应特别注意站点的安全防范措施。

因为喜欢追根究底,所以去网上找了相关资料,发现这确实是dedecms的一个漏洞。黑客可以使用多维变量来绕过常规检测。该漏洞主要出现在/plus/mytag_js.php。原理很简单,准备一个MySQL数据库,攻击已知网站的数据库。通过在数据库中写入一段代码,只要写入成功,以后就可以利用这些代码获取后台管理员权限。

结合我的网站被攻击和其他人的类似经历,黑客编写的文件主要存在于/plus/文件夹中。目前已知的文件有ga.php、log.php、b.php、b1.php等,文件的特点是体积短,内容少,写起来可能不是很方便,但是这些文件的功能代码量确实不小。

这是ga.php 文件中的部分代码:

评估($_POST[1])

评估($_POST[1])

评估($_POST[1])

实际代码比上面截取的要长一些,不过是这段代码的重复。至于log.php的代码,和这一段差不多,只有一句话,简单明了。 PHP 是一个单句木马。可以使用一些指定的工具来执行此代码。预计是破解密码的功能。

既然知道了对方利用了什么样的漏洞,同时也知道了对方利用了什么样的原理来钻空子,那么如何才能避免这些危险的事情发生呢?查阅了很多资料,初步整理出以下预防漏洞被利用希望对同样应用dedecms的站长朋友有所帮助。

1.升级版本打补丁设置目录权限

这是对此的官方解决方案。不管你用的是什么版本的dedecms,都必须在后台升级版本,及时自动更新补丁。这是避免漏洞被利用的最重要的一步;同时官方也提供了设置目录的方法,主要是设置data、templets、uploads、a为读写和不可执行的权限; include、member、plus、后台管理目录等设置可执行、可读、不可写权限;删除install和special目录,看官方说明如何设置。

2.修改admin账号和密码

黑客可能会使用默认的admin账号,通过猜测密码进行破解,所以修改默认的admin账号非常重要。至于怎么修改,有很多种方法。比较有效的方法是用phpadmin登录网站数据库,找到dede_admin数据库表(dede是数据库表前缀),修改userid和pwd,密码一定要改成f297a57a5a743894a0e4,也就是默认密码admin ;修改后去后台登录,登录dede后台后修改密码。

三、其他注意事项

至于更多的细节,也要注意,尽量不要选择太便宜的空间,太便宜的空间容易出现服务器本身的安全问题,只要服务器出了问题,服务器下的整个网站都会丢失.还有,如果不是必须的,尽量不要开会员注册什么的,用起来很麻烦;至于网站的后台目录,不要写在robots.txt里,至少一个月换一次。替换它以避免猜测它与其他帐户密码相同。

经过几次网站被攻击,不得不说,互联网不是一个可以安枕无忧的网络。作为站长,你可以看作是一个编织网络的人,更应该注意网络安全;只要按照要求做好这些防范措施,别说100%,至少95%都可能无法成功获得后台权限。

我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!

本文章出于推来客官网,转载请表明原文地址://www.tlkjt.com/web/11922.html

扫码联系客服

3985758

回到顶部