織夢DedeCms的安全問題解決辦法
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護。網(wǎng)上大家也看到DEDECMS這套程序,雖然便捷草根站長的快速建站,但安全問題也是非常多的,需要大家進行設(shè)置才可以使用,否則就變?yōu)閯e人掛馬的網(wǎng)站了
方法步驟
第一步:
安裝Dede的時候數(shù)據(jù)庫的表前綴,最好改一下,不要用dedecms默認(rèn)的前綴dede_,可以改成emtalk_,隨便一個無規(guī)律的、難猜到的前綴即可(若以在線運行的站點,可以讓技術(shù)員協(xié)助修改下)。
第二步:
后臺登錄一定要開啟驗證碼功能(或自行編寫個安全機制),將默認(rèn)管理員admin刪除,改成一個自己專用的,復(fù)雜點的賬號,管理員密碼一定要長,至少8位,而且字母與數(shù)字混合。
第三步:
裝好程序后務(wù)必刪除install目錄!!!
第四步:
將dedecms后臺管理默認(rèn)目錄名dede改掉,隨便改個不好猜的沒規(guī)律的(不定期更改一下)。
第五步:
用不到的功能一概關(guān)閉(或者剔除/刪除),比如會員、評論等,如果沒有必要通通在后臺關(guān)閉。(若部分功能需要且有技術(shù)支持的情況下可自行開發(fā)或修正默認(rèn)成功代碼)
第六步:
(1)以下一些是可以刪除的目錄/功能(如果你用不到的話):
member會員功能
special專題功能
company企業(yè)模塊
plusguestbook留言板
(2)以下是可以刪除的文件:
管理目錄下的這些文件是后臺文件管理器,屬于多余功能,而且最影響安全,許多HACK都是通過它來掛馬的
file_manage_control.php
file_manage_main.php
file_manage_view.php
media_add.php
media_edit.php
media_main.php
再有:
不需要SQL命令運行器的將dede/sys_sql_query.php 文件刪除。
不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.php與diggindex.php刪除。
第七步:
多關(guān)注dedecms官方發(fā)布的安全補丁,及時打上補丁。
第八步:
下載發(fā)布功能(管理目錄下soft__xxx_xxx.php),不用的話可以刪掉,這個也比較容易上傳小馬的.
第九步:
可下載第三方防護插件,例如:360出品的“織夢CMS安全包” 、百度旗下安全聯(lián)盟出品的“DedeCMS頑固木馬后門專殺”;
第十步:
(可選)最安全的方式:本地發(fā)布html,然后上傳到空間。不包含任何動態(tài)內(nèi)容文件,理論上最安全,不過維護相對來說比較麻煩。
補充:還是得經(jīng)常檢查自己的網(wǎng)站,被掛黑鏈?zhǔn)切∈?,被掛木馬或刪程序就很慘了,運氣不好的話,排名也會跟著掉。所以還得記得時常備份數(shù)據(jù)!!!
迄今為止,我們發(fā)現(xiàn)的惡意腳本文件有
plus/ac.php
plus/config_s.php
plus/config_bak.php
plus/diy.php
plus/ii.php
plus/lndex.php
data/cache/t.php
data/cache/x.php
data/config.php
data/cache/config_user.php
data/config_func.php等等
大多數(shù)被上傳的腳本集中在plus、data、data/cache三個目錄下,請仔細檢查三個目錄下最近是否有被上傳文件;
服務(wù)器方面,如果是WIN系列的服務(wù)器可以安裝安全狗等相關(guān)的防護工具;
虛擬空間的站長朋友們的話。。。做好站點安全工作就好了。服務(wù)器這塊也碰不到;
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。
系統(tǒng)安全相關(guān)文章: