Dede是好用,优化也好,就是不安全,个人是这样认为的,所以以后网站都不敢用dede,直到昨天一哥们发我收集dede的所有安全设置,里面写得很细,一看,还真多,如果做好这些安全设置的话,就不要怕网站被黑了!
其一:保持DEDE更新,及时打补丁。
其二:装好DEDE后及时把install文件夹删除
其三:管理目录改名,最好是改成MD5形式的,最好长点
其四:DedeCms 万能安全防护代码http://bbs.dedecms.com/read.php?tid=15538
其五:如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉)
其六:不用留言本的可以把如:www.xxxxxx.com/plus下的guestbook做掉
其七:不用会员的可以把member做掉
其八:www.xxxxxx.com后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便
其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的
最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。
第一:挂马前的安全措失
a、改更默认管理目录dede。
b、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。
c、关注后台更新通知,检查是否打上最新dedeCMS补丁
d、服务器web目录权限设置
有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。
e、建议到官方下载程序
f、服务器安全措施(以windows2003系统为例)
1、更新系统补丁到最新的,并打开自动更新
2、安装杀毒软件,更新病毒库到最新,并打开自动更新
3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问
4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问
5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机
6、针对不同的WEB目录设置不同的权限
例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明
7、不要在服务器上安装不明来路的软件
8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版
9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单
10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问
11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。
12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。
13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本
14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。
15、开启IIS的访问日志记录
第二:挂马后的安全检查
必要时关闭网站进入一步步排查
a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。
b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。
ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。
c、检查目录权限,详见第一大点里的安全措施。
d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。
1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。
2、如果是整站被挂,请着重先检查下整站调用的js文件。
3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。
4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)
e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。
你可以下载IISlog分析类软件研究。
第三:如何向官方求助或报告安全问题?
1、查看木马、可疑文件的修改时间
2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。
3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛PM官方技术支持
以下是另外一位网友给出的建议,两种方法结合,保证你的织梦站点安全得到保证
一、基本设置:
1、将dedecms的默认前缀dede改掉
2、后台登录开启验证码,将默认管理员admin删除,改成一个复杂点的账号,密码
3、程序安装好后务必删除install目录
4、将dedecms后台管理默认目录名dede改掉
5、后台的文件管理(管理目录下file_manage_xxx.php),不用的可以删掉
6、用不到的功能一概关闭,比如会员,评论等,如果没有必要通通在后台关闭
7、不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除
8、不需要tag功能请将根目录下的tag.php删除
9、客请将根目录下的digg.php与diggindex.php删除
10、dedecms官方发布的安全补丁,及时打上补丁
11、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以删掉。
12、DedeCms官网出的万能安全防护代码:http://bbs.dedecms.com/read.php?tid=15538
13、最安全的方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全,不过维护相对来说比较麻烦。
14、以下一些是可以删除的目录:
member会员功能 special专题功能 company企业模块 plus\guestbook留言板
15、以下是可以删除的文件:
管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全,许多HACK都是通过它来挂马的
file_manage_control.php ;file_manage_main.php;file_manage_view.php;media_add.php;media_edit.php;media_main.php
二、权限设置:
1、 data、templets、uploads、a或5.3的html目录,设置可读写,不可执行的权限;
2、 include、member、plus、后台管理目录设置为可执行脚本,可读,但不可写入(安装了附加模块的,book、ask、company、group 目录同样如此设置)。
三、数据库设置:
1、 不要对网站直接使用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,许可权限为:
SELECT, INSERT , UPDATE , DELETE, CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
由于DEDE并没有任何地方使用存储过程,因此务必禁用FILE、EXECUTE 等执行存储过程或文件操作的权限。
四、常见恶意文件,以备自查:
plus/ac.php;plus/config_s.php ;plus/config_bak.php;plus/diy.php ;plus/ii.php ;plus/lndex.php ;data/cache/t.php ;data/cache/x.php ;data/config.php;data/cache/config_user.php ;data/config_func.php
最近织梦系统爆出很多新漏洞,导致许多dedecms网站被挂木马,让站长非常烦恼,但是从被挂到有效防止,这需要一个逐渐积累的过程,任何事情都不是一蹴而就的,所以我们只要研究了方法就不会被挂马。
下面就来谈一谈具体的方法:
一、精简设置篇:
不需要的功能统统删除。比如不需要会员就将member文件夹删除。删除多余组件是避免被hack注射的最佳办法。将每个目录添加空的index.html,防止目录被访问。
织梦可删除目录列表:member会员功能 special专题功能 install安装程序(必删) company企业模块 plus\guestbook留言板 以及其他模块一般用不上的都可以不安装或删除。
二、密码设置篇:
管理员密码一定要长,而且字母与数字混合,尽量不要用admin,初次安装完成后将admin删除,新建个管理员名字不要太简单。织梦系统数据库存储的密码是MD5的,一般HACK就算通过注入拿到了MD5的密码,如果你的密码够严谨,对方也逆转不过来。也是无奈。但现在的MD5破解网站太过先进,4T的硬盘全是MD5密码,即便你的密码很复杂有时候都能被蒙上。我之前的站点就是这么被黑的。所以一定密码够复杂。
三、织梦可删除文件列表:
DEDE管理目录下的file_manage_control.php、file_manage_main.php、file_manage_view.php、media_add.php、media_edit.php、media_main.php 这些文件是后台文件管理器(这俩个功能最多余,也最影响安全,许多HACK都是通过它来挂马的。它简直就是小型挂马器,上传编辑木马忒方便了。一般用不上统统删除) 。
不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。避免HACK利用。
不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.php与diggindex.php删除。
四、修改配置篇:
为了防止HACK利用发布文档,上传木马。请安装完成后阻止上传PHP代码。到此基本堵上了所有上传与编辑木马的可能性。附带老大的简单方法。(在5.0以上的版本本身已经作好修改了,这点经测试比较过的)
打开
include/config_base.php
找到
Copy code//禁止用户提交某些特殊变量 $ckvs = Array('_GET','_POST','_COOKIE','_FILES'); foreach($ckvs as $ckv){ if(is_array($$ckv)){ foreach($$ckv AS $key => $value) if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]); } }
改为下面代码
Copy code//把get、post、cookie里的 $ckvs = Array('_GET','_POST','_COOKIE'); foreach($ckvs as $ckv){ if(is_array($$ckv)){ foreach($$ckv AS $key => $value) if(!emptyempty($value)){ ${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value); ${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]); } if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]); } } //检测上传的文件中是否有PHP代码,有直接退出处理 if (is_array($_FILES)) { foreach($_FILES AS $name => $value){ ${$name} = $value['tmp_name']; $fp = @fopen(${$name},'r'); $fstr = @fread($fp,filesize(${$name})); @fclose($fp); if($fstr!='' && ereg("<\?",$fstr)){ echo "你上传的文件中含有危险内容,程序终止处理!"; exit(); } } }
五、空间注意篇:
有些人使用的空间,请把空间的CP与FTP密码妥善保存。并且密码一定要复杂,定期修改ftp密码等等。如果自己的服务器就要靠自己了,一定要做好服务器安全维护。
六、目录篇:
管理目录DEDE务必从命名,而且像密码一样复杂才最好。
七、补丁篇:
经常来织梦官方看看,有没有新的安全补丁。有的务必都打上。
八、权限篇:
务必检查下网站目录权限,能只给读取的,坚决不给写入,能只给写入的,坚决不给全部权限。
做到以上的安全设置方面的修改,我们就不用DEDE被挂马了,当然没有万之策,但此方法可以杜绝大多数入侵情况的的发生。
评论回复 · 倒序排列