admin 發表于 2019-10-24 | 閱讀數: 375 |閱讀模式 | 打印 | 點擊分享朋友圈
最新DEDECMS織夢安全防護教程首頁被快照挾持、被串改、被掛馬、被入侵后解決辦法教程
織夢安全防護教程首頁被挾持、被串改、被掛馬、被入侵后解決辦法:

第一步:備份

1-1、后臺-系統-數據庫備份/還原,數據備份。
1-2、打包整站下載到你電腦上來,防止被改壞了無法還原回來。打包可以利用主機面板的打包功能,快速又方便。
織夢安全防護教程首頁被挾持、被串改、被掛馬、被入侵后解決辦法

第二步:最新織夢

http://www.dedecms.com/products/dedecms/downloads/ [官網] 下載對應編碼的最新織夢程序包

第三步:刪除最新織夢程序包那些沒用的又容易被掛馬入侵的程序文件

3-1、刪除以下文件夾和文件

member 會員文件夾整個刪除
special 專題文件夾整個刪除
install 安裝文件夾整個刪除
robots.txt 文件刪除
3-2、刪除 /templets/default 官方默認模板這個文件夾
3-3、plus 文件夾除了以下 1個文件夾 和 5個php文件,其他的文件統統刪除
/plus/img (這個文件夾)
/plus/count.php
/plus/diy.php
/plus/list.php
/plus/search.php
/plus/view.php

3-4、把 dede 后臺文件夾改名,改復雜一點,改成爹媽都不認識它。

第四步:修復剛剛下載的織夢最新程序包里已知漏洞

4-1、打開 /include/dialog/select_soft_post.php 找到
  1. $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
復制代碼

在它上面加入
  1. if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
  2. ShowMsg("你指定的文件名被系統禁止!",'javascript:;');
  3. exit();
  4. }
復制代碼

4-2、打開 /dede/media_add.php 找到

  1. $fullfilename = $cfg_basedir.$filename;
復制代碼

在它上面加入

  1. if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){
  2. ShowMsg("你指定的文件名被系統禁止!",'java script:;');
  3. exit();
  4. }
復制代碼


第五步:從第一步的整站備份文件夾里檢查 模板 和 文檔圖片文件夾 是否有掛馬和后門等可疑文件或代碼

  這一步需要一點專業知識,如果你實在不懂,就到群里虛心請教,遇到可疑的地方截圖請教別人,慢慢見的后門和木馬代碼多了,你就離成為大神不遠了。

  5-1、每一個跟模板有關的js文件都要一一打開來細心檢查,因為掛馬很多在js文件中,不然你前面和后面的工作都白做了。
  5-2、每一個跟模板有關的css 和 images 文件夾下都要細心檢查是否有后門文件,除了圖片文件、css文件、字體文件,其他的一律刪除,刪錯了也不用擔心,有整站打包的備份在。
  5-3、每一個模板htm文件都要細心檢查是否有掛馬代碼存在,檢查你的模板文件夾里是否有后門文件,比如php文件,asp文件,其他可疑的格式文件一律刪除,刪錯了也不用擔心,有整站打包的備份在。
  5-4、你備份文件中的文檔圖片文件夾 uploads 文件夾,每一個文件夾都要打開,都要細心檢查是否有后門文件,除了圖片文件和你的附件,其他的一律刪除,刪錯了也不用擔心,有整站打包的備份在。

  5-5、/data/common.inc.php 和  /data/config.cache.inc.php 一會配合打包要用到,所以也要檢查。
  5-6、/include/extend.func.php 可能有二次開發的自定義方法在里面,所以也要檢查。
  5-7、其他你曾經二次開發修改過的文件。

第六步:把第五步處理過的以下文件和文件夾復制到你第一步處理過的官方最新程序而且刪除和修復漏洞的那個文件夾對應的位置里

/data/common.inc.php
/data/config.cache.inc.php
/include/extend.func.php
/templets/你的模板文件夾
/uploads
其他你曾經二次開發修改過的文件
還有可能你的模板關聯的css 和 js 和 images圖片,這個自己看著辦,復制進來后,打包本地整好的文件

第七步:清空線上網站所有文件,上傳本地整好的文件包

7-1、把主機里現在網站里的所有文件清空,不需要到mysql清除數據哦。虛擬主機的小伙伴可以借助主機面板一鍵清空,省事又干凈。
7-2、把剛剛整理好的最新程序打包上傳到主機里解壓出來,不需要重新安裝哦
7-3、登錄網站后臺,打開 系統-系統設置-基本參數,點擊確認一次,再去生成全站。

第八步:利用偽靜態功能禁止以下目錄運行php腳本

linux主機的用戶一般都是apache環境,使用 .htaccess 文件來設置,如果你網站根目錄已經存在這個文件,那就復制一下代碼添加進去,沒有這個文件的小伙伴可以下載下來放進去

RewriteEngine on
#安全設置 禁止以下目錄運行指定php腳本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]
這里自丟網給大家提供個懶人包:
.htaccess.zip (327 Bytes, 下載次數: 1, 售價: 1 丟幣)

windows主機的用戶一般都是iis7、iis8環境,使用 web.config 文件來設置,請確認你的主機已經開啟了偽靜態而且網站根目錄有 web.config 文件,有這個文件的可以復制以下代碼添加到對應的rules內,沒有這個文件的小伙伴可以下載下來放進去
  1. <rule name="Block data" stopProcessing="true">
  2. <match url="^data/(.*).php[        DISCUZ_CODE_4        ]quot; />
  3. <conditions logicalGrouping="MatchAny">
  4. <add input="{USER_AGENT}" pattern="data" />
  5. <add input="{REMOTE_ADDR}" pattern="" />
  6. </conditions>
  7. <action type="AbortRequest" />
  8. </rule>
  9. <rule name="Block templets" stopProcessing="true">
  10. <match url="^templets/(.*).php[        DISCUZ_CODE_4        ]quot; />
  11. <conditions logicalGrouping="MatchAny">
  12. <add input="{USER_AGENT}" pattern="templets" />
  13. <add input="{REMOTE_ADDR}" pattern="" />
  14. </conditions>
  15. <action type="AbortRequest" />
  16. </rule>
  17. <rule name="Block SomeRobot" stopProcessing="true">
  18. <match url="^uploads/(.*).php[        DISCUZ_CODE_4        ]quot; />
  19. <conditions logicalGrouping="MatchAny">
  20. <add input="{USER_AGENT}" pattern="SomeRobot" />
  21. <add input="{REMOTE_ADDR}" pattern="" />
  22. </conditions>
  23. <action type="AbortRequest" />
  24. </rule>
復制代碼
rewrite.config
rewrite.zip (435 Bytes, 下載次數: 1, 售價: 1 丟幣)

Nginx下禁止指定目錄運行PHP腳本

注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。

  1. location ~* /(a|data|templets|uploads)/(.*).(php)$ {
  2. return 403;
  3. }
復制代碼

寶塔面板的在配置文件里找到PHP引用配置

第八步尤其重要,如何驗證第八步是否生效呢

用 Noptepad++ 或者 Sublime Text 或者 Dreamweaver 新建一個php文件,名為1.php,里面隨便打幾個數字即可
上傳到你網站的 uploads 文件夾里,然后在瀏覽器上打開 http://域名/uploads/1.php
這樣提示表示生效了
如果是能正常顯示你寫的數字,那表示沒生效,有風險,想辦法讓它生效吧。
推薦給好友: [復制鏈接]
上一篇:織夢dedecms數據庫配置文件路徑摘要:織夢dedecms數據庫配置文件路徑 解決:在data/common. ...
下一篇:織夢dede后臺使用教程(圖文通用版)摘要:織夢dede后臺使用教程(圖文通用版) 一般后臺地址:( ...
推薦文章

舉報

相關文章

    織夢dedecms網站如何進行安全設置方法教程 (為了安全起見,建議先做好全站數據和文件的備份,以下教程是自丟網的總結經驗,本人也是這樣設置,并且沒有任何問題) 1、修改默認后臺名。 打開網站根目錄,找到[dede],這個文件夾就是后臺的路徑,可以隨意修改 ...
 
沙發
admin 發表于 2019-10-24 | 點擊分享朋友圈
織夢dedecms網站如何進行安全設置方法教程

舉報

 

今日:43 ? ? 昨日:2 ? ?總數:7546
我們承接以下業務
網站建設:提供品牌官網解決方案 模板制作:仿站/效果圖轉模板 CSS布局調整:重新修改Web排版布局 網站維護:網站/服務器/數據庫維護優化 其他問題解決:解決建站所遇到的問題 聯系QQ: 6369341 電子郵箱: [email protected]
排行榜

關注我們:微信掃一掃

官方微信

手機版訪問

我們的服務宗旨:

客戶至上,用心服務

微信號:q515138

QQ/郵箱:6369341 / [email protected]

版權聲明:部分資源來源于互聯網,如有侵權請郵寄聯系站長處理

Copyright   ©2019-2050  自丟網Powered by www.skrujr.live 技術維護:6369341    ( 粵ICP備17166275號 )
鸟叔彩金 001足球比分比什么 腾讯胡麻将来了 下载百万胡麻将来了 棒球比分直播运彩即时比分 浙江11选5开奖号 竞彩足球彩票比分结果 sod 神奇水枪番号 河南11选5结果 武汉赖子麻将怎么玩 看黄色片手淫好吗 ok足球竞彩比分直播 红中麻将平台代理 3d周易独胆王预测 成 人网站 免费观看 山东黄金股票行情 新十一选五走势图