织梦的历史漏洞,第1张

一般是你网站程序漏洞才会被挂马的,有些木马代码直接隐藏在DEDECMS的主程序里。建议你找专业做网站安全的sinesafe来给你解决。

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2创建一个robotstxt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改connasp,防止非法下载,也可对数据库加密后在修改connasp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8 cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11例行维护

a定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b定期更改数据库的名字及管理员帐密。

c借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

这个很烦人的,主要是后台程序造成的。如果后台不常用。那就把后台那个文件夹删了,用到的时候再加上去,不用的时候删除。我被折磨了一个多星期。搜到的方法都用了。还是天天被改。才想到这个。现在这几天好了。

2011-8-19 DedeCMS全局变量初始化存在漏洞

描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。

2012-3-21 DedeCMS官方源码被植入后门

描述:导致黑客可以执行任意代码从而控制整个网站或服务器

2013-3-29DedeCMS安全漏洞

描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复

2013-4-1DedeCMS 爆SQL注入漏洞

描述:乌云平台曝光, “0day”,官方已修复

2013-5-2DedeCMS“重安装”高危安全漏洞

描述:被发现“0day”,通知官方修复并启用临时修复方案

2013-6-4DedeCMS 高危安全漏洞

描述:此漏洞为“0day”,官方已修复

2013-9-30DedeCMS 57版本高危漏洞

描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用

2014-1-6DedeCMS会员投稿跨站脚本漏洞

描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑

2014-2-17swfuploadswf跨站漏洞

描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案

2014-3-4DedeCMS多个安全漏洞

描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复

2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。

  大家一直说 织梦程序漏洞多,容易被黑,其实换个思路想,织梦使用量多,自己被关注的也多,想从中获利的菜鸟黑客也多

  织梦被黑,后台无法登入的办法:

通过进入服务器,或连接FTP,重新上传并替换默认程序中“dede”文件夹,再通过“wwwxxxcom/dede”尝试登陆;

如以上无法实现,请在确认自己网站程序未被二次开发的前提下,尝试将“include”也重新替换,再次尝试;

如以上步骤还是不行,请将MySql即整个网站备份并保存,尝试重新安装程序,并恢复备份的MySql文件。

重新安装程序方法:

将“install”目录中的

indexhtml 删除

install_locktxt  删除

indexphpbak  重命名为 indexphp

module-installphpbak  重命名为 module-installphp

再通过“wwwxxxcom/install"尝试重新安装程序,并登陆后台,恢复数据。

注意:如还有其它不明白请私信或追问。

dedecms网站程序代码的安全很重要,如果网站使用了开源的CMS系统代码,不懂程序技术的话,网站会经常被黑客攻击,如果自己懂程序,那就可以自己针对代码的漏洞进行漏洞修复,不懂的话,就请专业的网站安全公司来完善一下程序上的某些代码漏洞,国内像SINE安全、绿盟安全、启明星辰都是比较专业的安全公司,很多黑客之所以能植入木马病毒,就是抓住了这些网站代码上的漏洞。

提到网站建设,最先想到的就是下载CMS建站系统来建站,当然不乏还有会外包定制的方式,那成本就另说了,采用CMS系统建站优势便是开发省时且价格给力,而且功能完整,比定制开发的体验性,功能性方面都强大很多。所以市面上才会出现了很多不同类型的CMS建站系统,那么从seo角度方面来考虑,怎么选择建站系统呢

目前一些主流的CMS建站系统都的seo功能都很完善,后台的操作性、可扩展性也很强,支持各项优化操作,今天小熊优化的小编给大家分析和归纳一下当前众多的CMS建站系统。

一、从网站类型角度

网站一般分为企业站、博客站、论坛站、问答站、学校、政府等等多种细分的类型,而现在的CMS建站系统大多也都有所侧重,企业、学校,政府一般都会选择PageAdmin系统,博客类网站就建议Zblog或Wp等系统。论坛类网站则首选discuz,非常知名的论坛类程序。一些网店商城类网站则可以选用ecshop。当然还有一些知名的CMS系统,上述没有提到比如帝国cms、dedecms(dedecms安全不好,不建议用)等等,因为种类实在多到纷繁复杂,当然比如pageadmin也可以用来建立博客网站,只是说一种程序在某种特定领域被使用的频率较高,也并不是绝对的说明问题。

二、从模板外观角度

如果使用CMS建站系统那自然少不了配套的网站模板。至于这么多种cms系统我们没有都亲身使用过,也就能简单地说上几种。普遍有说pageadmin的模板整体页面给人的感觉漂亮大方,而帝国cms的模板则统呈绿色简约视感中规中矩,而discuz的模板则有人认为过于简易而且不太美观。关于外观的好与坏只能说因人而异,每个人的审美毕竟不同,对于具体网站的定位也不统一,应该选择最为适合的风格和色调以及符合团队的审美的就是最好的了。

三、从安全性能角度

其实任何一个程序亦或是系统都会存在或大或小的漏洞,用一句软件开发界的话来总结那就是没有bug的程序是根本不存在的。无论你是找人定制开发或者使用成熟的cms系统,bug都会存在,只是没有发现而已,要从更新速度,技术等方面去综合考量一个程序存在安全漏洞的多与少,出现问题的频率是否过高,以及最重要的一点:出现问题之后官方给予的反馈态度以及应急补救的结果是否见成效。如果一个系统基本已经不会定期在更新维护,出了问题也无人问津那还是趁早放弃吧,毕竟我们不是程序员对不对。

比如dedecms漏洞就很多,而且团队基本已经解散,所以出了问题也没有人解决,WordPress也是最容易被黑的程序,尤其那些随便安装插件的网站更是重灾区,比较安全的有pageadmin、帝国cms、其中pageadmin很多时候用于政府网站开发,所以安全性很高。

不论是何种建站程序,适合自己使用习惯的才是最好的,安全方面可以通过服务器方面和安全类监控软件类配合防范,然后对系统及时进行更新,定期更新到最新版本,这样就基本上不会有什么大的问题了。

网站建设建站网站建设哪个建站系统网站

开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。

博弈主题:攻击DeDeCMS整站系统

技术难度:★★★★

重点知识:如何用新的DeDeCMS漏洞来入侵

DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

DeDeCMS身藏URL编码漏洞

这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

实战入侵

既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。

在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

可以在系统后台直接进行升级,或者下载安全补丁,在这里再次提醒对服务器安全设置要注意:

03-22文件修复列表

plus/searchphp, 修复导致跨站脚本攻击错误

plus/listphp, 修复导致跨站脚本攻击错误

03-10文件修复列表:

include/datalistcpclassphp, 增加一个信息过滤使之更严谨

include/dedesqlclassphp, 增加日志无法浏览的特殊处理

plus/digg_ajaxphp, 常规问题修复

plus/digg_framephp, digg常规问题修复

plus/comments_framephp, 评论常规问题修复

plus/votephp, 修复一个投票编码错误(UTF-8版本)

或者可以下载补丁包:

http://updatenewdedecmscom/Patch/Patch20100309zip

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 织梦的历史漏洞

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情