dedecms56被挂马了,linux系统,求各文件夹的权限设置,让对方就算知道漏洞都不能上传木马

dedecms56被挂马了,linux系统,求各文件夹的权限设置,让对方就算知道漏洞都不能上传木马,第1张

前段时间爆出过57的注入上传漏洞,可以通过会员页面,用自己本地专门写的一段上传代码,然后可以上传网页木马,也可以通过注入获取管理员账号密码。是不是你今年都没下载过补丁啊?你上传功能取消了,也许问题不在那,也许之前你网站沦陷的时候,坏蛋就已经在网站目录某个隐蔽的地方留有了一句话后门。你可以去搜索下以前的一篇文章《网马亦网马》,实在不行你就备份下数据库,重新安装一下。当然你要搜索下数据库里有没有网马余孽。至于你说的什么ee还是uu,那完全是坏蛋们自己取的名字,以dede做前缀,不易引起站长们的注意罢了。

做过网站的人都遇到过这样的情况,自家网站一开始排名不错,过了一段时间之后发现,怎么跳转到了别人家的网站,尤其是跳转多的是**、赌博类的,这让很多站长非常恼火。那么,这究竟是怎么回事呢?该如何解决呢?

网站跳转别的页面是怎么回事

事实上,网站跳转到别人网站,简单的原因就是被挂码或者是中病毒了。这种情况往往是一些排名比较不错的网站被选中,而这些网站都有一个共同点就是存在网站木马后门,包括PHP脚本、ASP脚本以及JSP脚本,这些都是木马的重点,可以对别人的网站进行恶意篡改、改名、上传、下载甚至是管理员才有的权限操作。

出现网站挑战的客户,其网站结构往往是PHP+MySQL,或者是JSP+MySQL结构,程序多是开源的,比如dedecms、phpcms系统、discuz系统等。

之前也有客户,看到自己的网站被挂码之后,知道是怎么回事,然后自己找到代码删掉了。网站恢复了,但是没过几天又出现了这种情况,这主要是因为他没有彻底解决问题,也就是我们常说的治标不治本。其根本原因还是网站漏洞以及服务器没有做好安全保护,才会留下漏洞,让别人攻击挂马。

如何避免网站被挂马

1、要做好服务器的安保问题

如今,很多公司已经意识到服务器安全的重要性,在购买服务器的时候都会多花钱买一个独立的服务器,一来可以让网站打开速度更快,提高用户体验,提升优化排名,另一方面,独立服务器不会出现其他的网站,不会出现被牵连的情况,对自家网站优化也是有好处。做好服务器安保问题,首先要注意对管理员账户密码的保护,密码尽量设置的复杂一点,数字加字母加大小写家特殊符号,总之怎么复杂怎么来,虽然不能百分百避免,但是却能增加难度,降低被挂码的几率。

2、数据库的端口问题

良好将其改为61116,并加入端口安全策略,不对外开发,这样只有本地127001才能连接到数据库,避免恶意攻击。

3、做好网站代码的安全检测

站长良好每天都看一遍,是否有恶意代码,是否有不正常的地方,如果发现有不对的地方,及时改正,并加固。

4、员工离职及时修改密码

另外,有员工离职的时候,第一时间就要将员工手中的账号密码修改一下,避免一些员工利用手中的账户密码做对公司不利的事情。

总的来说,要想保证网站安全,做好预防要比石猴解决更好。网站被挂码之后,失去的不仅仅是权重、排名,更有用户对企业的信任,所以一定要慎重。

网站安全网站跳转

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了

网站挂马是每个网站最头痛的问题,解决办法:1在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉

听朋友说 SineSafe 不错 你可以去看看。

清马+修补漏洞=彻底解决

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒

清马

1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0

scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。

2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。

你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。

修补漏洞(修补网站漏洞也就是做一下网站安全。)

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

  从别的网站上找来的解决方法,不知道能不能。大家自己去试试

  DedeCMS不久前爆出的”90secphp“漏洞,困扰了很多站长朋友,站长反馈“网站木马文件删除后,第二天又重新出现了”。

  攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。

  所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。

  安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS漏洞后门专杀工具”,该工具只需下载放置到Dedecms根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。

织梦的系统安全配置你可以去看一下。如果全部配置好之后应该还算是安全的,另外你要检查一下你的代码,看有没有一些木马,全部去除掉。还有的就是自己换一台好的主机,要不然别人通过旁注还是可以黑你的网站。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms56被挂马了,linux系统,求各文件夹的权限设置,让对方就算知道漏洞都不能上传木马

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情