如何防止黑客利用新的DeDeCMS漏洞入侵

如何防止黑客利用新的DeDeCMS漏洞入侵,第1张

一经常检查网站数据

一般被挂马的网站大部分是长期无人管理维护的网站,尤其是一些企业网站,包括前文提到的我的2个被挂马的网站就是由于一些原因长期没有管理维护的原因,后来是域名要到期了续费之后顺便检查下了网站就发现被挂黑链了。目前黑链市场依然还很火爆,所以尽量定期抽出时间检查下你不常更新的网站。

二dedecms系统漏洞

由于dedecms的流行,用dedecms仿站成了被黑客攻击的目标之一,从dedecms51到现在的57,依然有部分漏洞,用dedecms做的网站要注意以下几点,

1修改默认后台(dede)路径

2删除install安装目录

3如果不需要使用会员可以直接删除member目录

大部分黑客入侵dedecms网站就是利用会员投稿功能,上传木马文件。

三禁止重要文件和目录被执行、写入

dedecms系统网站可以做如下设置

1以下目录:data、templets、uploads、a设置可读写不可执行权限。

2以下目录:include、member、plus、dede设置为可读可执行不可写入权限。

目前很多使用discuz和phpwind制作的网站也被入侵就是由于重要目录和文件权限没有设置好。

四网站被入侵以后如何处理

1用备份文件覆盖

2没有备份的话,找出最近被修改的文件,查看这些文件是否包含恶意代码。

3找出网站程序多出的文件,重点注意网站根目录是否有未知文件。

五ftp和服务器安全设置

建议使用linux服务器,ftp和服务器用户名和密码要设置复杂点,尽量用字母+数字+特殊符号,使用独立服务器或者vps的要详细了解服务器安全配置方面的教程,确保服务器安全。

DedeCMS是一套基于PHP+MySQL的技术开发,支持多种服务器平台。从2004年发布伊始,就以简单、健壮、灵活、开源几大特点占领了国内 CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万,是目前国内最常见的建站工具之一,也是“黑客”密切关注的对象!目前DEDECMS漏洞挂马预防和修复的方法如下:

1、登陆官方网站下载新版DEDECMS。

2、使用安全软件对利用该漏洞的钓鱼盗号网站进行拦截。目前可测的有效拦截软件是腾讯电脑管家。

3、如只是使用文章系统,未没有使用会员功能,建议关闭会员功能、关闭新会员注册、直接删除member目录或改名。

4、使用dedecms后台的“系统”中的文件校验和病毒扫描功能查杀病毒木马。

5、检查有无/data/cache/tphp 、/data/cache/xphp、/plus/config_sphp和/plus/indexphp 这些木马文件,有的话立即删除。

开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。

博弈主题:攻击DeDeCMS整站系统

技术难度:★★★★

重点知识:如何用新的DeDeCMS漏洞来入侵

DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

DeDeCMS身藏URL编码漏洞

这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

实战入侵

既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。

在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

1、首先检查浏览器兼容,换个浏览器试试

2、织梦dedecms系统上传附件目录需要写入权限,php需要执行权限

3、检查一下后台的编辑器是否损坏或者不兼容浏览器

4、看看是否在dedecms后台或者在php配置文件设置了文件上传大小限制,超过的不能上传

5、另外duosucaicom提示您如果在后台设置了文件上传格式的限制,那么也是无法上传允许以外的附件哦

6、以上是多素材网提供的参考信息,大部分都是以上原因造成的哦,请逐一排查

多素材织梦模板

为您解答

望采纳

使用DEDECMS织梦57系统,在后台发表文章直接上传提示”缺少图像源文件地址”后来修改 /include/uploadsafeincphp 第45行

$imtypes = array 改成 $imgtypes = array缓存更新以后上传不在提示”缺少图像源文件地址”的问题

重要提示:

1、不能正常上传,也可能是由于后台链接的域名地址和网站的设置的域名地址不符,最常见的就是多了www,或少了www

解决方法很简单:访问后台的地址时,需要和网站设置域名保持一直就行(带www或者不带www,取决于你后台设置的域名,)

2、也可能是服务器环境phpini设置问题(如果是虚拟主机空间请联系空间商客服):

步骤:1。在安装PHP环境的目录下面,找到 phpini文件。

2 打开phpini ,查找upload_tmp_dir ,把这个词前面的“;”号去掉,使其生效,然后在“=”号后面加上临时文件夹的目录,比如: c:/windows/temp,这个可以自设。

3在这个文件夹的安全属性里添加 "everyone"用户,赋予读写权限。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 如何防止黑客利用新的DeDeCMS漏洞入侵

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情