当前位置: 主页 > 动态资讯 > 问题集锦 >

这种问题多数发生在使用虚拟主机的网站上。因为虚拟主机用户大多数没有单独设置目录权限,也很多虚拟主机也不具备这种权限,再加上网站没有正确的设置,FTP使用较随意的,自己上传了一些风险文件,都会导致被扫描后利用风险文件进行入侵。

用的是虚拟主机,9月中旬发现网站排名掉没了,后来发现根目录多了很多没用的文件夹,导致空间被胀满,删除后,最近这几天又出现了! 更新了一下补丁, 这个是什么漏洞 该怎样应对呢!希望大神们给解答一下!多谢了! 好不容易做的排名 不经意间就掉光了!...

从事多年的服务器生意、常见!

1,网站后台的根目录默认是 dede 这个必须改掉。
2,网站管理员账号默认admin 有能力的这个也改掉。
3,网站管理员密码,这个必须改掉,最好是16 - 32 位加密字符,你自己怕记不住的话,可以本地保存成记事本文档,或者放在云盘什么地方吧,为了安全这是有必要的。





下面说说 方法吧,适合服务器用户:

目录权限 和 网站后台设置、都是必须要做的事情。

先说下后台安全设置:系统设置》系统基本参数》会员设置,将这个功能关掉,如果你一定需要的话,则另外考虑其他办法,但是这个功能不需要的话必须关掉,因为这简直就像大门一样,然后关掉

后台安全设置

互动设置需要关掉,这个危险的很、如果你必须使用到,则考虑代码安全性了。

这个互动,大部分是来自数据库直接写入垃圾信息、关掉它能大大的屏蔽风险的发生。

互动设置需要关掉

本人以前所有dede的网站都被黑了,dede是好用,优化也好,就是不安全,个人是这样认为的,所以以后网站都不敢用dede,直到昨天一哥们发我收集dede的所有安全设置,里面写得很细,一看,还真多,如果做好这些安全设置的话,就不要怕网站被黑了!
 
     其一:保持DEDE更新,及时打补丁。
 
     其二:装好DEDE后及时把install文件夹删除
 
     其三:管理目录改名,最好是改成MD5形式的,最好长点
 
     其四:DedeCms 万能安全防护代码http://bbs.dedecms.com/read.php?tid=15538
 
     其五:如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉)
 
     其六:不用留言本的可以把如:www.xxxxxx.com/plus下的guestbook做掉
 
     其七:不用会员的可以把member做掉
 
     其八:www.xxxxxx.com后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便
 
     其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的
 
     最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。
 
     第一:挂马前的安全措失
 
     a、改更默认管理目录dede。
 
     b、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。
 
     c、关注后台更新通知,检查是否打上最新dedeCMS补丁
 
     d、服务器web目录权限设置
 
     有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。
 
     e、建议到官方下载程序
 
     f、服务器安全措施(以windows2003系统为例)
 
1、更新系统补丁到最新的,并打开自动更新
 
2、安装杀毒软件,更新病毒库到最新,并打开自动更新
 
3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问
 
4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问
 
5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机
 
6、针对不同的WEB目录设置不同的权限
 
     例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限
 
WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明
 
7、不要在服务器上安装不明来路的软件
 
8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版
 
9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单
 
10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问
 
11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。
 
12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。
 
13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本
 
14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。
 
15、开启IIS的访问日志记录
 
     第二:挂马后的安全检查
 
     必要时关闭网站进入一步步排查
 
     a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。
 
     b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击
 
ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。
 
ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。
 
     c、检查目录权限,详见第一大点里的安全措施。
 
     d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。
 
1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。
 
2、如果是整站被挂,请着重先检查下整站调用的js文件。
 
3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。
 
4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)
 
     e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。
 
       你可以下载IISlog分析类软件研究。
 
     第三:如何向官方求助或报告安全问题?
 
     1、查看木马、可疑文件的修改时间
 
     2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。
 
     3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛PM官方技术支持


如果你经过上述的问题都还没能解决DEDE批量被上传的问题,现在就联系科派!我们能为你解决此问题!

原创文章欢迎转载!

(责任编辑:admin)

关键词: 上传 安全防护 织梦根 目录 恶意 dede 文件 很多

上一篇:mysql-5.5.8 安装教程附上下载地址!

下一篇:网站服务器 win2003 系统下 IIS 多版本PHP 设置方法!