dedecms安装模板后网站后台打不开网站网站主页出来是404页面
使用dedecms的朋友有很多有时会发现自己网站后台登录不了,出现这种问题多半是目录的读写权限不足引起的,下面我来介绍解决办法。1session问题查看下 空间的 datasessions 文件夹是否有写入的权限,每次登录会话的参数都保存在这个文件夹下面生成的会话文件sess_dc9d7a2f6d6125ab681dcbafff123456 每个会话文件后台都会判断你是否登录。如果有写入权限,你登录的时候就会生成一个新的文件 ,查看文件日期。如果没有生成新文件,说明这个文件夹是没有写入权限的,请赋写入权限。如果有写入权限,还是登录不进去的话,清空sessions文件夹里面的文件,重新登录下,清除下浏览器的缓存。2直接地址栏传送账户密码(新手不建议用)直接输入后台地址: localhost/dede/loginphpdopost=login&userid=admin&pwd=admin传三个参数就行了,dopost=login userid =帐号,pwd=密码。
不知道你的问题是不是已经得到了解决。我觉得我来回答很有发言权。因为我前段时间也出现了这样的现象。
你看看你的主页的源代码是不是如下这样的,网站标题、关键词、描述都发生了变化,多了如图所示的代码在网站里面。这个就是病毒代码,但是删除之后,过段时间有出现了这样的情况。那是因为删除只是一时的,并没有解决网站漏洞的根本原因。
其实出现这种现象是网站被“跨站脚本攻击(XSS)”了。具体的跨站脚本攻击(XSS)的意思你百度就知道了,有这个漏洞的百科词条。我用的也是dedecms网站,那么具体解决方法就是防范跨站脚本攻击(XSS)漏洞。只有修复了漏洞,才会不再生成这样的病毒sj代码出来。
1、跨站脚本攻击(XSS)的防范方法,X-Frame-Options头设置,具体方法篇幅比较大,参考百度经验《X-Frame-Options头未设置,如何设置?》
2、跨站脚本攻击(XSS)的防范方法,Cookie没有HttpOnly标志,需要设置HttpOnly,参考百度经验《Cookie没有HttpOnly标志咋办?IIS设置HttpOnly》
3、跨站脚本攻击(XSS)的防范方法,dedecms版本升级,dedecms是免费的开源网站,用的用户多,存在的漏洞也多,要不断的打补丁,升级版本。
把以上三点都做好了,你的网站就不会出现跳转到别人网站去的现象了,因为防范了“跨站脚本攻击(XSS)”,别人就不会攻击你的网站,在你网站里面加病毒代码了。我是一个热爱分享的网站站长,可以关注我,跟我一起进步。
首先查看程序根目录中有没有indexphp这个文件,如果没有,去官方下载一个完整数据包,把indexphp复制过去一个。
如果有这个文件,那么通常是模板路径不对,先登录后台选择系统,点击数据库备份还原,选择还原数据库,等还原成功之后,去到基本参数设置那里,把网站风格那个选项里的值随便改成别的点击确定,然后再改回来,点击确定,然后再一键更新整站,这样就好了
大部分容易!我给几组数据。
比如中国CMS中,最最盛行的是DedeCMS,看这几年DedeCMS都出现过多少紧张的弊端:
想知道影响面?ZoomEye一下即可知道:想知道影响面?ZoomEye一下即可知道:
60多万的网站利用了DedeCMS!大多散布在中国与美国(很多VPS在美国)。
你们能知道DedeCMS弊端百出吗?你们能知道官方不认真吗??你们能知道有多少网站早已沦陷了吗??99%的人底子不体贴这个,打击者爽了,养活了一个巨大的底下财产链,基于这些被黑的网站作为跳板去黑网民!!比如QQ里传播的诓骗网址,如下是被拦截的环境:
但是,这么多被黑的DedeCMS网站,QQ不大概都拦截,不然有大概误杀好网站,这导致了黑产利用这个缺陷传播那些不会被QQ拦截的诓骗网址,黑产哪来那么多网址??不都是如许黑下来的吗?
你和我通常连合QQ打击这些,底子打不完!
另有根据你和我团队(知道创宇寂静研究团队)的汗青应急相应环境来看,均匀每天应急一个影响面还算小的高危弊端(比如几千、几万个网站大概会被黑),均匀每季度会出现一个影响环球的高危弊端(数十万、百万网站大概都市遭殃的)。
弄了这么多年,你和我都麻痹了快!!
我并非在散播“威胁论”,就比如你不知道地球每秒会被行刺失N多人,每秒会由于车祸去世亡NN多人,在你和我的ZoomEye体系上,你和我可以一目明白地知道一个弊端能影响环球多少网站,宏观的数字摆在你和我面前目今的时间,你和我才知道原来黑客的能量可以如许大,随着你和我的深入发明巨大的底下财产链可以云云之大,这是互联网不为人知的一个巨大经济链。
要是你的博客是环球最着名的WordPress,那寂静性相比之下是高了非常多,被黑的大概性会小很多,不过“你没被黑,大概是你还没被黑的代价”,WordPress如今一个弊端代价黑白常高的,要是你不是什么紧张目标,没人黑你。
这不表现黑你的网站肯定要通过WordPress本身。
固然WordPress本身寂静性不错,但是它上面的插件就不如许了,你看下面链接,每月都市有很多多少WordPress插件的弊端颁布:
另有,黑你网站的方法有很多,我来科普下,网站被黑的方法,我截出我过去的PPT内容。看完后,你将清楚很多很多……
怎样?Web弊端这块我就不展开了,这将紧张影响我的心情。
末了以上我引用的素材大多来自你和我的种种产品。欢迎围观。
一般是你网站程序有漏洞才会被挂马的,有些木马代码直接隐藏在DEDECMS的主程序里。建议你找专业做网站安全的sinesafe来给你解决。
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2创建一个robotstxt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改connasp,防止非法下载,也可对数据库加密后在修改connasp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8 cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11例行维护
a定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b定期更改数据库的名字及管理员帐密。
c借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
2011-8-19 DedeCMS全局变量初始化存在漏洞
描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。
2012-3-21 DedeCMS官方源码被植入后门
描述:导致黑客可以执行任意代码从而控制整个网站或服务器
2013-3-29DedeCMS安全漏洞
描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复
2013-4-1DedeCMS 爆SQL注入漏洞
描述:乌云平台曝光, “0day”,官方已修复
2013-5-2DedeCMS“重安装”高危安全漏洞
描述:被发现“0day”,通知官方修复并启用临时修复方案
2013-6-4DedeCMS 高危安全漏洞
描述:此漏洞为“0day”,官方已修复
2013-9-30DedeCMS 57版本高危漏洞
描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用
2014-1-6DedeCMS会员投稿跨站脚本漏洞
描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑
2014-2-17swfuploadswf跨站漏洞
描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案
2014-3-4DedeCMS多个安全漏洞
描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复
2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。
0条评论