dedecms病毒扫描问题,第1张

2011-8-19 DedeCMS全局变量初始化存在漏洞

描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。

2012-3-21 DedeCMS官方源码被植入后门

描述:导致黑客可以执行任意代码从而控制整个网站或服务器

2013-3-29DedeCMS安全漏洞

描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复

2013-4-1DedeCMS 爆SQL注入漏洞

描述:乌云平台曝光, “0day”,官方已修复

2013-5-2DedeCMS“重安装”高危安全漏洞

描述:被发现“0day”,通知官方修复并启用临时修复方案

2013-6-4DedeCMS 高危安全漏洞

描述:此漏洞为“0day”,官方已修复

2013-9-30DedeCMS 57版本高危漏洞

描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用

2014-1-6DedeCMS会员投稿跨站脚本漏洞

描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑

2014-2-17swfuploadswf跨站漏洞

描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案

2014-3-4DedeCMS多个安全漏洞

描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复

2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了

网站挂马是每个网站最头痛的问题,解决办法:1在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉

听朋友说 SineSafe 不错 你可以去看看。

清马+修补漏洞=彻底解决

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒

清马

1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0

scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。

2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。

在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。

修补漏洞(修补网站漏洞也就是做一下网站安全。)

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

您好,朋友。跟版网团队很高兴为您解答:

1用织梦后台的病毒扫描扫出来的是 不准确的,很多织梦自带的文件也会被扫出有问题,但是其实是没有问题的。首先您的第一个可以文件为后台首页文件,第二个文件为后台配置文件,第三个文件为360一个安全扫描文件,第四个为会员中心的支付响应文件,第五个文件为include下的一个inc类库文件。

2这个几个文件都是织梦有的文件,如果确认是中毒了,建议打包服务器上文件下载到本地用web病毒扫描软件 彻底排查删除,并更新最新补丁。

3我看到您扫描的文件,默认后台地址/dede也没有修改,我不知道您用户名和密码是否采用默认的,如果是默认的,可以告诉你,谁都可以进入你后台操作。建议更改后台目录地址,并更改用户名和密码。

希望我的回答能够帮到你。跟版网-专业织梦模板定制下载站。期待您的来访!

一经常检查网站数据

一般被挂马的网站大部分是长期无人管理维护的网站,尤其是一些企业网站,包括前文提到的我的2个被挂马的网站就是由于一些原因长期没有管理维护的原因,后来是域名要到期了续费之后顺便检查下了网站就发现被挂黑链了。目前黑链市场依然还很火爆,所以尽量定期抽出时间检查下你不常更新的网站。

二dedecms系统漏洞

由于dedecms的流行,用dedecms仿站成了被黑客攻击的目标之一,从dedecms51到现在的57,依然有部分漏洞,用dedecms做的网站要注意以下几点,

1修改默认后台(dede)路径

2删除install安装目录

3如果不需要使用会员可以直接删除member目录

大部分黑客入侵dedecms网站就是利用会员投稿功能,上传木马文件。

三禁止重要文件和目录被执行、写入

dedecms系统网站可以做如下设置

1以下目录:data、templets、uploads、a设置可读写不可执行权限。

2以下目录:include、member、plus、dede设置为可读可执行不可写入权限。

目前很多使用discuz和phpwind制作的网站也被入侵就是由于重要目录和文件权限没有设置好。

四网站被入侵以后如何处理

1用备份文件覆盖

2没有备份的话,找出最近被修改的文件,查看这些文件是否包含恶意代码。

3找出网站程序多出的文件,重点注意网站根目录是否有未知文件。

五ftp和服务器安全设置

建议使用linux服务器,ftp和服务器用户名和密码要设置复杂点,尽量用字母+数字+特殊符号,使用独立服务器或者vps的要详细了解服务器安全配置方面的教程,确保服务器安全。

用dreamweaver打开dede emplets目录下的两个文件soft_addhtmsoft_edithtm230行左右查找然后在列表下面加入自己需要的文件类型,然后保存就可以了!

楼主是遇到钓鱼网站了么

现在很多隐藏网站的,各种不安全。

建议不要自己去试验。完全可以要专业的人员帮我们查看,

楼主你可以到腾讯电脑管家那查下,他有全国最大最全的钓鱼网站数据库,可以有效防止被骗。

腾讯电脑管家依托于腾讯庞大的用户群和腾讯产品做了深度整合,在即时通讯工具、邮件、浏览器等多种途径来保护用户的上网安全。和百度等也是合作i关系,可以有效的拦截可疑网站

打开腾讯电脑管家官网——在线服务——网站安全检测(如果显示未知,你可以选{申请举报},工作人员会在几个工作日内,分析处理你所举报的网站,并尽快给你答复的。

多举报一个网站,互联网就多一分安全)

用户名,密码复杂性,即使hack拿到密码也不容易逆转破解;后台目录务必重命名,越复杂最好;关注官方网站,跟相应的杀毒软件,定时修补补丁,定时查杀多余php文件;

后台设置,删除多余会员,关闭会员功能,系统基本参数-会员设置,互动设置等限制;

精简设置,不需要的功能都删掉,每个目录下加一个空的indexhtml,防止目录被访问;可删除的功能:member,special,install(必删),company(企业模块),plus\guesbook留言板等一般用不上的功能;

可以删除不必要但容易受攻击的文件(再文件夹下搜索即可):file_manage_controlphp,file_manage_mainphp,file_manage_viewphp,media_addphp,media_editphp,media_mainphp,downloadphp(没有下载功能),feedbackphp(评论功能)这些文件是后台文件管理器(这俩个功能最多余,也最影响安全,许多HACK都是通过它来挂马的。它简直就是小型挂马器,上传编辑木马忒方便了。一般用不上统统删除) 。

不需要SQL命令运行器的将dede/sys_sql_queryphp 文件删除。避免HACK利用。

不需要tag功能请将根目录下的tagphp删除。不需要顶客请将根目录下的diggphp与diggindexphp删除。

为了防止HACK利用发布文档,上传木马。请安装完成后阻止上传PHP代码。到此基本堵上了所有上传与编辑木马的可能性。(在50以上的版本本身已经作好修改了,这点经测试比较过的)

织梦权限设置,

1>include,plus,member等附加组件 可读取 不可写入 执行脚本(纯脚本)

data、templets、uploads,images 可读写 不可执行(执行权限无)

2>设置iis权限,去掉user权限,自己设置一个权限;目录设置、不允许执行脚本:

织梦关闭自定义表单前台预览,删除友情链接申请功能;网站提交登陆一定要有验证码,防止hack暴力破解,提交。

也可以使用第三方安全插件:如360网站卫士,DedeCms万能安全防护代码等也可以使用织梦自带的木马查杀攻击:系统—病毒扫描—开始扫描,删除织梦系统以为的php文件;

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms病毒扫描问题

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情