文章介绍
strong textdedecms是好用,优化也好,就是不安全,个人是这样认为的,今天 闲着没事
整理了一些有助于dedecms网站安全的一些设置,可以, V d A =说是目前最全的dedecms安全设置!
其一:保持DEDE更新,及时打补丁。
其二:装好DEDE后及时把install文件夹删除
其三:管理目录改名,最好是改成k @ [ K P xMD5形式的,最好长点
其四:DedeCms 万能安全防护代码http://g b D { \bbs.dedecms.com/rl | {ead.php?tid=15538
其五:如果是使用HTML可以把plus下的相应文件= 7 ; U和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删9 n 4 m J除掉)
其六:不用留言本的可以把/plus下的guestbook做掉
其七:不用会员的可以把member做掉
其八:后台的文件管理(管理目录下fil} @ )e_manage_xxx.php),不用的可以做掉,这个不是很安全,p t { { i W至少进了后台上传小马很方便
其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以W [ ^ 9 U 5 Q做掉,这个也比较容易上传小马的
最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。
第一:挂马前的安全措失
a、改更默认管理目录dede。
b、检查install目录里是否存在inst\ V ] , w g )all.lock文件。有用户没给install目录写权限导致安装的时候d / =没有生成lock文件。6 m , % - ! ?安装完成后可整个删除intstall目录。
c、关注后台更新通知,检查是否打上最新dedeCMS补丁
d、服务器web目录权限设置
有条件的用户把Dede: ! c : F K 1 . .Cms中data、templets、uploads、h= 6 t 6 R ( , -tml、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。
e、建议到官方下载程序
f、服务器安全措施(以windows2003系统为例)
1、更新系统补丁到最新的,并打Y 8 \ d \ Z N - S开自动更新
2、安装杀毒软件,更新病毒9 _ = \库到最新,并打开自动更新
3、打开系统自带的防火墙,开放应用中的端口,以过滤7 C y不必要的端口访问
4、打开tcp/iy P J , 5 H d Lp安全策略,开放应用中的端口,以过滤不必要的端口访问
5、打开用& Q 9 @户与用户组管理,添加IUSR用户对应不同WEBA ! } 9 . * ] =站点,以便分权限管理减少因一站点被黑带来的权限危机
6、针对不同的WEB目录设置不同的权限
例:WebSiteA目录t b G L对应权限一般为syst& O Nem/administrators完全权M j J限 IUSR_websiteA只读权限
WebsiteA下面的子目录根据DedeCMS程序的需求分配0 T | f / B X fIUSR_websiteA的写入运行权限,详见上面b点目录权限说明
7、不要在\ { ; o h X服务器上安装不明来路的软件
8、不要在服务器上安装s R ) 1 o $ M什么破解版汉化版软件,如果实在需要建议用原版
9、建议不要安装ServU FTP软件,换用其它) V k U T的FTP软件,更改FTP端口,用户密码不要太简单
10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问
11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。
1y 7 V ? c =2、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。
13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本
14、服务器上的各项应用如IIS配置m` ~ O &ysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。
15、开启IIS的访问Z n t 3 . p @ $ B日志记录
第二:挂马后的安全检查
必要时关闭网站进入一步步排查
a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。
b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击
ARP攻击表现y i w t K:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的P m k o - r j + `效果,实现用户端访问网站\ C - ) * G a加载木马的目的。
ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。
c、检查目录权限,详见第一大点里的安全措施。
d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。
1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。
2、如果是整站被挂,请着重先检查下整站调用的js文件。
3、从文件中找出被挂的代码,复m Z ) F = { 2 =制代码的关键语句部分,打开替换类软件批量替或批量找吧。
4、上面一步需要有服务器控制权限,没有的话只能E J y E s 8 #下载回来批了。(这是谨慎的办法,如果你有g Z t h q把握那可以只检查部分文件或目录)9 R X +
e、上面还是解决不了,A ? K f @ k | {那得分析IISLOG日志,追根朔源查4 : E ~ g I [找入侵点。
你可以下载IISlog分析类软件研究。
第三:如何向官方求助或报告安全问题?
1、查看木马、可疑文件0 + Y r 9 j D m的修改时间
2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。
3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛获取技术支持 第四:安装一些必要的第三方J z 7 ^ }插件,及时监控