DeDeCMS网站被挂马了,怎么办
从别的网站上找来的解决方法,不知道能不能。大家自己去试试
DedeCMS不久前爆出的”90secphp“漏洞,困扰了很多站长朋友,站长反馈“网站木马文件删除后,第二天又重新出现了”。
攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。
所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。
安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS漏洞后门专杀工具”,该工具只需下载放置到Dedecms根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。
这个很烦人的,主要是后台程序造成的。如果后台不常用。那就把后台那个文件夹删了,用到的时候再加上去,不用的时候删除。我被折磨了一个多星期。搜到的方法都用了。还是天天被改。才想到这个。现在这几天好了。
删除挂马文件,如果被百度收录可以提交死链接
把后台系统升级成最新的版本程序
建议按时更新文章,提交sitemapxml,让蜘蛛重新抓取
之前一直使用dedeCms建站的,时间也算很长了,但是最近我们公司用dede做的网站被频繁被挂马,网上已经找不到解决方法,客户天天投诉,dedecms从原创团队解散后,几年了基本没有什么更新和维护,没有办法只能重新寻找新的cms改版。
由于客户逼得紧、领导要求更换新的cms程序,首先接触帝国cms,接触了帝国也就不到1个月的时间,下面都是我个人的观点,首先帝国的可扩展性性和功能确实比DEDE强,而且很多东西更加人性化,但是后台的操作界面体验很不好,显得非常老旧,后台功能组织也不如dede清晰明细,dede如果想要去使用的话在后台很快就能找到,而帝国可能找了半天才找到,有些东西分类不清楚,只有用的时间长了,才明白在哪里,但是帝国毕竟安全,模板存在数据库不易被偷,从可做网站的架构上讲,dede似乎只能做小网站,而帝国却可以完成中型网站的建设,也陆续用帝国改版了几个客户网站,后面使用慢慢发现一个问题,模板制作太难了,比dede的模板制作效率低太多。
本来想选择phpcms的,但是phpcms已经倒闭关站了,网上也报一堆漏洞没有人修补,所以还是不准备入坑。
不得已情况下,圈子里面的朋友推荐用pageadmin、老实说这个cms是net开发的,个人开始是非常抵触的,因为个人最开始用的dedecms是php开发的,所以对php的情有独钟,不过还是抱着试试的心态去安装了一个。
经过若干个困扰后,终于安装成功、登陆后台,非常漂亮,虽然第一次使用,但是仿佛每个界面我都非常熟悉和亲切,然后我尝试了一下功能,都很不错,这里不得不说pageadmin细节上体验会比其他cms好很多,后面经过差不多一周的时间研究了使用教程和模板制作教程,现在基本上算数熟能生巧了,功能和帝国一样都很灵活,模板制作比dedecms还要方便,支持局部页、公共页等概念,这些其他cms没有的。
总体来说,这几个cms系统各有优势,但是如果从安全上来说,不建议用dedecms和phpcms、尽量选择pageadmin或帝国,除非你有二次开发能力,真的可以修复好那些存在的漏洞,不过个人建议,dedecms和phpcms既然官方都不维护了,大家再入坑就是为以后找麻烦了。
建站注:本篇模板防盗安全设置,针对的是dedecms程序本身,不涉及其他安全设置。
下面跟大家说下常见的方式,这些方法对技术有限的人来说,可以起到模板防盗作用,对真正的高手来说,大多数网站都是仿不了的,这个大家都需要知道。
方法一:修改系统默认模板文件夹名字,最简单,也很实用
步骤:后台->系统->系统基本参数->站点设置->模板默认风格->default
把default改成你自己取的名字,然后进FTP,打开templets文件夹,把default名字改成一致,这样别人就不知道你网站模板文件夹名字了。方法二:把系统默认的htm模板文件名改一改。
大家都知道默认的模板文件的名字,如indexhtm(),list_articlehtm(文章列表页),article_articlehtm(文章内容页)等等,直接就给扒下来。
所以,我们把这些默认的名字改一改,然后去栏目管理处,重新指定一下模板文件就可以增加一下模板的安全了。
1、认识一下默认模板文件的名字及作用
首页模板:/templets/default/indexhtml
文章频道首页:/templets/default/index_articlehtm
文章列表页:/templets/default/list_articlehtm
文章内容页:/templets/default/article_articlehtm
图集频道首页:/templets/default/index_imagehtm
具体模板名介绍:
2、不同栏目各自指定不同的模板
步骤:核心->常用操作->网站栏目管理->点击右侧对应栏目的“更改”链接->高级选项->手动指定模板
详细操作方法:
3、完成以上2步,生成更新一下栏目就行了。方法三:这个方法是上2个的结合,说起来也简单,
1、后台不修改默认模板风格default的名字,在templets文件夹里面新建一个文件夹,自己取名。
2、把用到的模板文件上传到这个文件夹里面;
这里需要有一个注意,因为后台没有修改默认的模板风格位置,所有,首页、列表、内容等模板文件引用的通用页头(headhtml)、页尾(footerhtm),就需要修改一下,不然就不显示了页头页尾,方法如下:
{dede:include
filename="123456/headhtm"/}
如果你自己建立的模板文件夹名字是123456,调用代码里就写123456。
搜索页面、tag页面,都放在默认的default里面,如果放在自己建的文件夹里面,系统不认。
3、按照方法二的步骤,手动指定各个栏目的模板。
方法四:修改CSS、、JS等调用路径。
这个很重要,最好把CSS、、JS等放到网站根目录再调用。
不然的话,即使你修改了默认的风格目录,在查看网页源代码的时候,还是照样可以看到模板目录的!
好多新手在用dedecms建站的时候,没有重视这个,等模板被盗了,才发现,很让人生气,所以,我们要提前做好这些防盗的准备,提高模板的安全性。
写的比较啰嗦,主要是为了让大家能够容易理解。
开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。
我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。
我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。
这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。
博弈主题:攻击DeDeCMS整站系统
技术难度:★★★★
重点知识:如何用新的DeDeCMS漏洞来入侵
DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。
DeDeCMS身藏URL编码漏洞
这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。
小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。
实战入侵
既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。
首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target
Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。
在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件
不知道你的问题是不是已经得到了解决。我觉得我来回答很有发言权。因为我前段时间也出现了这样的现象。
你看看你的主页的源代码是不是如下这样的,网站标题、关键词、描述都发生了变化,多了如图所示的代码在网站里面。这个就是病毒代码,但是删除之后,过段时间有出现了这样的情况。那是因为删除只是一时的,并没有解决网站漏洞的根本原因。
其实出现这种现象是网站被“跨站脚本攻击(XSS)”了。具体的跨站脚本攻击(XSS)的意思你百度就知道了,有这个漏洞的百科词条。我用的也是dedecms网站,那么具体解决方法就是防范跨站脚本攻击(XSS)漏洞。只有修复了漏洞,才会不再生成这样的病毒sj代码出来。
1、跨站脚本攻击(XSS)的防范方法,X-Frame-Options头设置,具体方法篇幅比较大,参考百度经验《X-Frame-Options头未设置,如何设置?》
2、跨站脚本攻击(XSS)的防范方法,Cookie没有HttpOnly标志,需要设置HttpOnly,参考百度经验《Cookie没有HttpOnly标志咋办?IIS设置HttpOnly》
3、跨站脚本攻击(XSS)的防范方法,dedecms版本升级,dedecms是免费的开源网站,用的用户多,存在的漏洞也多,要不断的打补丁,升级版本。
把以上三点都做好了,你的网站就不会出现跳转到别人网站去的现象了,因为防范了“跨站脚本攻击(XSS)”,别人就不会攻击你的网站,在你网站里面加病毒代码了。我是一个热爱分享的网站站长,可以关注我,跟我一起进步。
0条评论