2014-02-27 分類: 網站建設
如何打造最安全的dedeCMS(請參考使用);很多站長都是用DEDE系統來建站,但是dede漏洞很多,網站經常被其他人掛馬,怎么樣防止被掛馬呢?要做好DEDECMS安全工作,小編建議須做到以下十個步驟:
1、保持DEDE更新,及時打補丁。
2、裝好DEDE后及時把install文件夾刪除
3、管理目錄改名,后臺登錄開啟驗證碼功能,將默認管理員admin刪除,改成一個自己專用的,復雜點的賬號。最好是改成MD5形式的,最好長點,我一般改成20位大小子字母數字。
4、DedeCms 萬能安全防護代碼 http://moonseo.cn/plus/view.php?aid=87
5、如果是使用HTML可以把plus下的相應文件和根目錄下的index.php做掉(用不到的全刪掉,還可以把數據庫里面不用的表刪除掉)
6、不需要SQL命令運行器的將dede/sys_sql_query.php文件刪除。不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.php與diggindex.php刪除。
7、不用留言本的可以把plus下的guestbook做掉,不用會員的可以把member做掉,不用專題的可以把special做掉,company企業模塊用不到的也可以干掉
8、后臺的文件管理(管理目錄下file_manage_xxx.php),不用的可以做掉,這個不是很安全,至少進了后臺上傳小馬很方便
如:file_manage_control.php file_manage_main.php file_manage_view.phpmedia_add.php media_edit.php media_main.php
9、下載發布功能(管理目錄下soft__xxx_xxx.php),不用的話可以做掉,這個也比較容易上傳小馬的
10、其它需注意問題:不要對網站直接使用MySQL root用戶的權限,給每個網站設置獨立的MySQL用戶帳號,許可權限為:
SELECT, INSERT , UPDATE , DELETE,CREATE , DROP , INDEX , ALTER , CREATETEMPORARY TABLES
由于Dede并沒有任何地方使用存儲過程,因此務必禁用 FILE、EXECUTE 等執行存儲過程或文件操作的權限
最安全地方式:本地發布html,然后上傳到空間。不包含任何動態內容,理論上最安全。不過維護相對來說比較麻煩。還是得經常檢查自己的網站,被掛黑鏈是小事,被掛木馬或刪程序就很慘了,運氣不好的話,排名也會跟著掉。所以還得記得時常備份數據。
大多數被上傳的腳本集中在plus、data、data/cache三個目錄下,請仔細檢查三個目錄下最近是否有被上傳文件。
一、通過掛馬前的安全措失來打造最安全的dedeCMS
A、改更默認管理目錄dede。
B、檢查install目錄里是否存在install.lock文件。有用戶沒給install目錄寫權限導致安裝的時候沒有生成lock文件。安裝完成后可整個刪除intstall目錄。
C、關注后臺更新通知,檢查是否打上最新dedeCMS補丁
D、服務器web目錄權限設置
有條件的用戶把DedeCms中data、templets、uploads、html、special、images、install目錄設置為不允許執行腳本,其它目錄禁止寫入,系統將更安全。再次強調下不需要專題的,建議刪除special 目錄, 如需要可以在生成HTML后,刪除 special/index.php然后把這目錄設置為可讀寫,不可執行的權限;include、member、plus、后臺管理目錄設置為可執行腳本,可讀,但不可寫入(安裝了附加模塊的,book、ask、company、group目錄同樣如此設置)
E、建議到官方下載程序
F、服務器安全措施(以windows2003系統為例)
1、更新系統補丁到最新的,并打開自動更新
2、安裝殺毒軟件,更新病毒庫到最新,并打開自動更新
3、打開系統自帶的防火墻,開放應用中的端口,以過濾不必要的端口訪問
4、打開tcp/ip安全策略,開放應用中的端口,以過濾不必要的端口訪問
5、打開用戶與用戶組管理,添加IUSR用戶對應不同WEB站點,以便分權限管理減少因一站點被黑帶來的權限危機
6、針對不同的WEB目錄設置不同的權限
例:WebSiteA目錄對應權限一般為system/administrators完全權限 IUSR_websiteA只讀權限
WebsiteA下面的子目錄根據DedeCMS程序的需求分配IUSR_websiteA的寫入運行權限,詳見上面b點目錄權限說明
7、不要在服務器上安裝不明來路的軟件
8、不要在服務器上安裝什么破解版漢化版軟件,如果實在需要建議用原版
9、建議不要安裝ServU FTP軟件,換用其它的FTP軟件,更改FTP端口,用戶密碼不要太簡單
10、如果不需要請盡量關閉服務應用的遠程訪問功能,如mysql user的遠程訪問
11、針對上面一點,可以運用本地安全策略功能,設置允許訪問IP。
12、運用本地安全策略,還可以有效拒絕CC攻擊,過濾來源IP的訪問。
13、服務器上各項服務應用注意及時更新補丁,如mssql切記打補丁,而且要使用正版的,沒條件的也要使用正規的復制版本
14、服務器上的各項應用如IIS配置mysql配置,請搜索百度谷歌這方面的安全應用的專題,加強內功是很重要的。
15、開啟IIS的訪問日志記錄
二、掛馬后的安全檢查
必要時關閉網站進入一步步排查打造最安全的dedeCMS
A、進DedeCMS管理后臺檢查是否有新補丁或安全提醒沒有及時更新。
B、檢查源文件中是否有相應木馬病毒代碼,以確認是否為ARP攻擊
1、ARP攻擊表現:程序文件毫無異動,攻擊是采用欺騙目標網關以達到欺騙用戶端的效果,實現用戶端訪問網站加載木馬的目的。
2、ARP攻擊防范:對服務器加裝防ARP攻擊類的軟件及其它應對措施,或聯系您的IDC服務商。
C、檢查目錄權限,詳見第一大點里的安全措施。
D、檢查FTP里的每一個目錄,查找最近被修改過的可疑文件。
1、用記事本等類工具打開查找,如果是真被掛馬,這里分析下都能找到。
2、如果是整站被掛,請著重先檢查下整站調用的js文件。
3、從文件中找出被掛的代碼,復制代碼的關鍵語句部分,打開替換類軟件批量替或批量找吧。
4、上面一步需要有服務器控制權限,沒有的話只能下載回來批了。(這是謹慎的辦法,如果你有把握那可以只檢查部分文件或目錄)
E、上面還是解決不了,那得分析IISLOG日志,追根朔源查找入侵點。你可以下載IISlog分析類軟件研究。
三、如何向dedeCMS官方求助或報告安全問題?
1、查看木馬、可疑文件的修改時間
2、查看站點系統日志,對照第1點所獲得的時間,找出掛馬的方式。
只有打造好最安全的dedeCMS,對于站長來說在以后的使用dedeCMS中才能真正做到的一勞永逸!
文章題目:聽創新互聯分享如何打造最安全的dedeCMS
網頁URL:http://m.newbst.com/news19/25319.html
成都網站建設公司_創新互聯,為您提供網站建設、域名注冊、App設計、企業建站、手機網站建設、網頁設計公司
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容