织梦DedeCms防黑安全攻略设置指南

网上收集到的织梦DedeCms防黑安全攻略设置指南,有需要的朋友可以参考下,尽量防止网站被黑。

第一、安装Dede的时候数据库的表前缀,最好改一下,不要用dedecms默认的前缀dede_,可以改成ljs_,随便一个无规律的、难猜到的前缀即可。

第二、后台登录一定要开启验证码功能,将默认管理员admin删除,改成一个自己专用的,复杂点的账号,管理员密码一定要长,至少8位,而且字母与数字混合。

第三、装好程序后务必删除install目录!!!

第四、将dedecms后台管理默认目录名dede改掉,随便改个不好猜的没规律的。

第五、用不到的功能一概关闭,比如会员、评论等,如果没有必要通通在后台关闭。

第六、以下一些是可以删除的目录/功能(如果你用不到的话):

member会员功能

special专题功能

company企业模块

plus/guestbook留言板

以下是可以删除的文件:

管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全,许多HACK都是通过它来挂马的

file_manage_control.php

file_manage_main.php

file_manage_view.php

media_add.php

media_edit.php

media_main.php

再有:

不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。

不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.php与diggindex.php删除。

第七、多关注dedecms官方发布的安全补丁,及时打上补丁。

第八、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以删掉,这个也比较容易上传小马的.

soft_add.php soft_config.php soft_edit.php

第九、DedeCms官网出的万能安全防护代码,登录dedecms官网论坛查看.

十.data目录路径更改

另外在DedeCMS V5.7中用户也可以设定data目录到上一级非web访问目录,基本操作如下:

2.1.将data目录移动到上一级目录中,这里直接剪切过去就可以了;

2.2.配置include/common.inc.php中DEDEDATA文件

复制代码

define(‘DEDEDATA’, DEDEROOT.’/data’);

可以改成类如:

复制代码

define(‘DEDEDATA’, DEDEROOT.’/../data’);

2.2.3.后台设置模板缓存路径

织梦DedeCms防黑安全攻略设置指南_网络营销

首页 index.php 修改一下

十一 、针对uploads、data、templets 三个目录做执行php脚本限制。

第十、最安全的方式:本地发布html,然后上传到空间。不包含任何动态内容文件,理论上最安全,不过维护相对来说比较麻烦。

十一,还是得经常检查自己的网站,被挂heilian是小事,被挂木马或删程序就很惨了,运气不好的话,排名也会跟着掉。所以还得记得时常备份数据!!!

迄今为止,我们发现的恶意脚本文件有

plus/ac.php

plus/config_s.php

plus/config_bak.php

plus/diy.php

plus/ii.php

plus/lndex.php

data/cache/t.php

data/cache/x.php

data/config.php

data/cache/config_user.php

data/config_func.php等等

大多数被上传的脚本集中在plus、data、data/cache三个目录下,请仔细检查三个目录下最近是否有被上传文件。

归根结底,安全是一种意识,再安全的网站也都可能被攻破,只有把安全意识扎根在心里,才能让网站固若磐石。

虚拟主机/空间配置目录执行php脚本限制方法:Apache环境和nginx环境的两种设置方法

对uploads、data、templets三个目录做执行php脚本限制,就算被上传了木马文件到这些文件夹,也是无法运行的所以这一步很重要一定要设置。

在配置前需要确认你的空间是否支持.htaccess和rewrite,该方法基于.htaccess文件中使用rewrite来达到禁止指定脚本的运行效果。

Apache环境规则内容如下:Apache执行php脚本限制 把这些规则添加到.htaccess文件中

1
2
3
4
 
RewriteEngine
on RewriteCond % !^$
RewriteRule
uploads/(.*).(php)$
[F]
RewriteRule
data/(.*).(php)$
[F]
RewriteRule
templets/(.*).(php)$
C[F]

nginx环境规则内容如下:nginx执行php脚本限制

LNMP有一个缺点就是目录权限设置上不如Apache,有时候网站程序存在上传漏洞或类似pathinfo的漏洞从而导致被上传了php木马,而给网站和服务器带来比较大危险。建议将网站目录的PHP权限去掉,当访问上传目录下的php文件时就会返回403错误。

首先要编辑nginx的虚拟主机配置,在fastcgi的location语句的前面按下面的内容添加:

1
2
3
 
location
/(data|uploads|templets)/.*/.(php|php5)?$ {
deny
all;
}

补充:

   方法/步骤

②这里除了“友情链接”模块其他都可以删掉。在后台可以先卸载再删除。

③如果是一开始就不想要的话,安装版plus目录下进行如下操作。

删除:guestbook文件夹【留言板,后面我们安装更合适的留言本插件】;

删除:task文件夹和task.php【计划任务控制文件】

删除:ad_js.php【广告】

删除:bookfeedback.php和bookfeedback_js.php【图书评论和评论调用文件,存在注入漏洞,不安全】

删除:bshare.php【分享到插件】

删除:car.php、posttocar.php和carbuyaction.php【购物车】

删除:comments_frame.php【调用评论,存在安全漏洞】

删除:digg_ajax.php和digg_frame.php【顶踩】

删除:download.php和disdls.php【下载和次数统计】

删除:erraddsave.php【纠错】

删除:feedback.php、feedback_ajax.php、feedback_js.php【评论】

删除:guestbook.php【留言】

删除:stow.php【内容收藏】

删除:vote.php【投票】

删除member目录【会员目录,一般企业站不需要】

删除:special【专题功能】

删除:company【企业模块】

④安全上的设置dede目录下需要删除的文件及原因。

删除:以file_xx .php开头的系列文件及tpl.php【文件管理器,安全隐患很大】

删除:soft_add.php、soft_config.php、soft_edit.php【软件下载类,存在安全隐患】

删除:mail_file_manage.php、mail_getfile.php、mail_send.php、mail_title.php、mail_title_send.php、mail_type.php【邮件发送】

删除:media_add.php、media_edit.php、media_main.php【视频控制文件】

删除:以story_xxx.php开头的系列文件【小说功能】

删除:ad_add.php、ad_edit.php、ad_main.php【广告添加部分】

删除:cards_make.php、cards_manage.php、cards_type.php【点卡管理功能文件】

删除:以co_xx .php开通的文件【采集控制文件】

删除:erraddsave.php【纠错管理】

删除:feedback_edit.php、feedback_main.php【评论管理】

删除:以group_xx .php开头的系列php文件【圈子功能】

删除:plus_bshare.php【分享到管理】

删除:以shops_xx .php开头的系列文件【商城系统】

删除:spec_add.php、spec_edit.php【专题管理】

删除:以templets_xx .php开头的系列文件【模板管理】

删除:vote_add.php、vote_edit.php、vote_getcode.php【投票模块】

⑤主要影响安全的文件已经删除,请根据您的需要进行操作。如果想更一步精简,可以删除掉/dede/templets/下与⑥中对应的文件模板。

发表评论

电子邮件地址不会被公开。

Captcha Code