织梦的历史漏洞,第1张

1、在你的域名后面追加:/templets/default/,可以看到你的首页模版已经被修改了。

2、说明主机被黑。

3、如果网站数据量不大,建议重新上传。

4、你的网站既然是独立主机,说明网站是用来运营,有资本的,那为何不将安全做好呢?dedecms不做修补与改造,是很危险的。

5、建议将dedecms的后台、include、data、templets统一隐藏,要是自己的独立主机,就将这些文件转移到根目录上级。

6、也有可能是服务器安全漏洞导致,但目测你的dedecms没有经过调整,网站漏洞几率较大。

织梦的漏洞大多来自它的插件部分(plus),那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞(mytagphp,downloadphp)把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!

织梦网站被挂马工具批量挂马

dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。

找到挂马页面批量清理

一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。

网站重新生成html静态页面

dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。

http://jingyanbaiducom/article/e2284b2b76edc0e2e6118dfahtml

2011-8-19 DedeCMS全局变量初始化存在漏洞

描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。

2012-3-21 DedeCMS官方源码被植入后门

描述:导致黑客可以执行任意代码从而控制整个网站或服务器

2013-3-29DedeCMS安全漏洞

描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复

2013-4-1DedeCMS 爆SQL注入漏洞

描述:乌云平台曝光, “0day”,官方已修复

2013-5-2DedeCMS“重安装”高危安全漏洞

描述:被发现“0day”,通知官方修复并启用临时修复方案

2013-6-4DedeCMS 高危安全漏洞

描述:此漏洞为“0day”,官方已修复

2013-9-30DedeCMS 57版本高危漏洞

描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用

2014-1-6DedeCMS会员投稿跨站脚本漏洞

描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑

2014-2-17swfuploadswf跨站漏洞

描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案

2014-3-4DedeCMS多个安全漏洞

描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复

2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。

1、修改后台目录:安装好网站之后第一步就应该修改后台目录,把默认的dede随意改成其他名字,最好是MD5加密形式的;(一般的普通用户不会使用md5加密,那就把后台目录改得复杂一点吧,只要自己知道就行了)

2、设置复杂的后台密码:密码应该由大写字母、小写字母和数字组成;(后台密码想多复杂就改多复杂,最好用个记事本记着,太复杂的密码容易忘,特别是企业网站用户,长时间不更新网站密码就忘了织梦者也是深有体会的呀)

3、安装的时候数据库的表前缀最好改一下,不用dedecms默认的前缀dede_,可以改成其他的名称如bdw_;(这一条您如果是找人做站的一定要提前知会建站的人把前缀改掉要不然用了默认的前缀,那到最后谁都头疼)

4、删除安装文件install:安装后应立即把install文件删除;(这个一定要删除)

5、不用会员系统,就把member整个文件夹全部;(一般的dedecms做的企业站是用不到member这个文件夹的删了吧)

6、用不到留言本,就把plus下的guestbook文件删除;(这里说的是用不到留言本

看清哦

企业站有很多用户都会要个留言本

7、不用下载功能,就把管理目录下的soft__xxx_xxxphp删除;(一般的企业站和文章类型的网站也用不到下载功能)

8、如果是使用HTML,可以把plus下的相应文件和根目录下的indexphp删除;(大家都喜欢生成静态的网站,搜索引擎也喜欢

所以还是删了吧)

9、不用专题功能可以把special文件夹删除;(专题大多数朋友都用不着)

10、用不到企业模块可以把company文件夹删除;(这个模块可以不要)

11、不用下载发布功能可以把管理目录下soft__xxx_xxxphp删除;(同第八条)

12、删除后台的文件式管理器:通过后台的文件式管理器,可以修改网站的任何文件,为了安全,建议把管理目录下file_manage_xxxphp删除;(嗯

织梦者一般都用这个功能改css

删了吧

黑客很厉害的)

13、如果不需要SQL命令运行器的可以把管理目录下的sys_sql_queryphp删除;(这个可以通过sql命令改任何东西的哦

不会用sql的删)

14、另外一些用不到的文件都删除,还可以把数据库里面不用的表删除掉;(建议对dedecms比较熟悉的客户便用)

15、保持更新,及时打补丁。(这是必须的)

上面是一些常用的防攻击方法,最好的办法是定期备份,并把备份文件下载到电脑安全的地方保存好,网站如果被攻击,把空间里面的文件全部删除,上传备份文件即可。

大部分容易!我给几组数据。比如中国CMS中,最最流行的是DedeCMS,看这几年DedeCMS都出现过多少严重的漏洞:,截个图如下:

想知道影响面?ZoomEye一下即可知道:,截图如下:

中国(很多VPS在美国)。你们能知道DedeCMS漏洞百出吗?你们能知道官方不负责吗你们能知道有多少网站早已沦陷了吗99%的人根本不关心这个,攻击者爽了,养活了一个庞大的底下产业链,基于这些被黑的网站作为跳板去黑网民!!比如QQ里传播的欺诈网址,如下是被拦截的情况:

但是,这么多被黑的DedeCMS网站,QQ不可能都拦截,否则有可能误杀好网站,这导致了黑产利用这个缺陷传播那些不会被QQ拦截的欺诈网址,黑产哪来那么多网址不都是这样黑下来的吗?我们经常联合QQ打击这些,根本打不完!还有按照我们团队(知道创宇安全研究团队)的历史应急响应情况来看,平均每天应急一个影响面还算小的高危漏洞(比如几千、几万个网站可能会被黑),平均每季度会出现一个影响全球的高危漏洞(数十万、百万网站可能都会遭殃的)。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 织梦的历史漏洞

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情