织梦主页被篡改的问题,如何解决
织梦首页被劫持很常见,首先要找出原因,否则及时修改了TDK,隔一段时间还是被攻击。
一般出现问题原因是:服务器安防和DEDE的漏洞。解决办法可以按照下面方法逐步调整:
先把程序去掉,把静态页面和JS、CSS、文件等复制出来,放到服务器上保证站点访问,减少损失。
检查DEDE系统是否该升级更新了,升级到新版本
没用的功能去掉,比如会员系统,还有PLUS文件里面的一些插件,后台目录(DEDE)里面的一些用不到的文件删除。
织梦DEDECMS上传漏洞uploadsafeincphp修复、织梦DEDECMS变量覆盖漏洞dedesqlclassphp修复。
把账户admin修改为其他,修改后台登录密码,和后台地址。修改数据库账户密码,FTP账户密码。
有条件就一个文件夹一个文件夹的去查杀木马,没条件的话,可以重装织梦,恢复数据。安装好织梦后,删除install目录。
如果服务器安防自己能做好保持现状就行,做不好,可以考虑百度云或者阿里云的云主机。起码安全一些。
功能和插件删减可以参考下面:
member文件夹(会员)
special文件夹(专题)
plus文件建议只保留如下文件:countphp(文章浏览次数),listphp(动态栏目),searchphp(搜索),viewphp(动态文章)
dede目录不必要的文件
以file_xx php开头的系列文件及tplphp文件管理器
soft_addphp、soft_configphp、soft_editphp软件下载类
mail_file_managephp、mail_getfilephp、mail_sendphp、mail_titlephp、mail_title_sendphp、mail_typephp邮件发送
media_addphp、media_editphp、media_mainphp视频控制文件
以story_xxxphp开头的系列文件小说功能
ad_addphp、ad_editphp、ad_mainphp广告添加部分
cards_makephp、cards_managephp、cards_typephp点卡管理功能文件
以co_xx php开通的文件采集控制文件
erraddsavephp纠错管理
feedback_editphp、feedback_mainphp评论管理
以group_xx php开头的系列php文件圈子功能
plus_bsharephp分享到管理
以shops_xx php开头的系列文件商城系统
spec_addphp、spec_editphp专题管理
以templets_xx php开头的系列文件模板管理
vote_addphp、vote_editphp、vote_getcodephp投票模块
/dede/templets/目录
删除:以file_xx htm开头的系列文件及tplhtm文件管理器,安全隐患很大
soft_addhtm、soft_confightm、soft_edithtm软件下载类,存在安全隐患
mail_file_managehtm、mail_getfilehtm、mail_sendhtm、mail_titlehtm、mail_title_sendhtm、mail_typehtm邮件发送
media_addhtm、media_edithtm、media_mainhtm视频控制文件
以story_xxxhtm开头的系列文件小说功能
ad_addhtm、ad_edithtm、ad_mainhtm广告添加部分
cards_makehtm、cards_managehtm、cards_typehtm点卡管理功能文件
以co_xx htm开通的文件采集控制文件
erraddsavehtm纠错管理
feedback_edithtm、feedback_mainhtm评论管理
以group_xx htm开头的系列htm文件圈子功能
plus_bsharehtm分享到管理
以shops_xx htm开头的系列文件商城系统
spec_addhtm、spec_edithtm专题管理
以templets_xx htm开头的系列文件模板管理
vote_addhtm、vote_edithtm、vote_getcodehtm投票模块
eWebEditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。 eWebEditor!已基本成为网站内容管理发布的必备工具!如果有兴趣的话去官方了解详情: http://wwwewebeditornet/先说重点吧,这个编辑器按脚本分主要有3个版本,ASP/ASPX/PHP/ 每个版本都可以利用的先说下FCKeditor的:/admin/FCKeditor/editor/filemanager/browser/default/browserhtmltype=image&connector=connectors/asp/connectorasp可建目录。ASP版:这个版本其实个人感觉是影响最大,使用最多的一个了吧,早期很多asp站都用这个,当然现在也是大量的存在的。。。怎么利用呢?一般用这个的默认后台的URL都是默认的:wwwxxxcom/admin/ewebeditor/admin_loginasp而且账户和密码也基本都是默认的:admin admin对于找这个路径还有个简单的方法,就是在他站上新闻或者其他板块上找,看的URL也是可以找到的,不明白的自己试下就知道了还有如果默认的账户和密码修改了,我们可以下载他的数据库,然后本地破解MD5了默认数据库:/db/ewebeditormdb 或者 /db/ewebeditorasp一般下载数据库后打开察看就可以了,然后后台登陆,新加样式。。。上传ASA马。。。有的站数据库设置了只读属性,这样的站你是无法新加样式的,这样的站你可以看他数据库里的样式设置情况,一般很多时候都是让人给拿过的,而且明显的asa在那里。。。呵呵,这样的话就可以直接构造一个调用这个样式的连接来上传shell比如发现数据库里有样式 123 他设置的是可以上传asa的话那么就可以这样调用: http://wwwxxxcom/eWeb/eWebEditoraspid=contentCN&style=123这样就可以直接上传了,然后在点“编辑”就会找到shell的路径了其实这个漏洞主要是uploadasp的过滤不严造成的,新版的应该都修复了,具体受影响的版本我也没统计过另外在公布另外一个ewebeditor的漏洞漏洞文件:Admin_Privateasp漏洞语句:<%If Session("eWebEditor_User") = "" ThenResponseRedirect "admin_loginasp"ResponseEndEnd If只判断了session,没有判断cookies和路径的验证问题。漏洞利用:新建一个mrchenasp内容如下:<%Session("eWebEditor_User") = "11111111"%>访问mrchenasp,再访问后台任何文件,for example:Admin_Defaultasp这个拿shell的方法就简单了,不详细说了ASPX版:受影响文件:eWebEditorNet/uploadaspx利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUploadclick();就能得到shell,具体大家自己尝试,不明白的联系我,或者留言/ftbimagegalleryaspxframe=1&rif=&cif=\\\\\\\ 可以浏览目录。PHP版关于eWebEditor 漏洞php版本的和asp的一样。有目录浏览。和编辑扩展名。重点在于虽然支持了php格式但上传还是上传不了。不过利用织梦的gif89a漏洞倒可以实现php一句话上传,然后再上传webshell。备注:织梦的gif89a漏洞,准确来说应该是DEDECMS中所用的php版的FCKeditor存在上传漏洞,gif89a文件头欺骗。DEDECMS中在上传拖上没有对picSubmit进行任何处理。但是却不能直接上传php马。因为会识别。
这个很烦人的,主要是后台程序造成的。如果后台不常用。那就把后台那个文件夹删了,用到的时候再加上去,不用的时候删除。我被折磨了一个多星期。搜到的方法都用了。还是天天被改。才想到这个。现在这几天好了。
和我网站之前的情况一样!
最主要原因是你网站程序有漏洞,才导致的被黑客入侵,利用的是php 向外发包,导致万网检测到你进程以及流量都有异常才会被万网关掉!
我之前用dedecms做的公司网站,当时也是被万网给关掉了网站,说我网站进程有异常,一开始不懂安全,找程序员朋友看了看代码,说是我这段代码的意思是网站流量向外发包攻击别人。我跟万网也交流过,但我毕竟是新手不懂的原因,找了几个做网站的朋友咨询了一下,确定了是自己网站的程序安全有问题~!朋友他们也推荐了给我一家专业做网站安全的sinesafe公司。问题才得以解决,希望我上面的回答能帮到楼主,经历了才知道,互联网的路上还有很多的路要走,帮助别人也是在帮助我自己。
问题真的解决了,我也不需要你怎么感谢我,只希望你给我一个承诺!以后遇到有困难的人,一定要尽力的去帮助有困难的人!
我找了一些关于安全方面的建议 你可以看看!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑,被攻击。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2创建一个robotstxt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改connasp,防止非法下载,也可对数据库加密后在修改connasp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8 cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11例行维护
a定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b定期更改数据库的名字及管理员帐密。
c借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
DEDECMS最近频繁出现安全漏洞,很多客户网站被黑,挂上木马链接。
被黑都是由于没有及时打上补丁,所以这里提醒大家,经常进入后台检查一下是否有补丁,发现有补丁及时打上。
1由于DEDECMS开源,源代码未经过任何加密,黑客可以分析程序源代码来发现漏洞。
2DEDECMS用户数量惊人,国内有几百万网站在使用,黑客一但发现漏洞,非法入侵网站来谋取巨大利益也是重要的一个原因。
3织梦创始人IT伯拉图离开织梦以后,
dedecms长时间未有大的更新。
二、预防被黑客攻击
1网络上没有绝对的安全,基本上所有做网站的都有被黑经理,包含我们人,包含91dedecom都有被黑过。
2防黑必须提高自身安全知识,选择正规的空间商,自己的服务器的话需要找专业的人配置环境,服务器上能不装的软件一律不装(包括所有杀毒软件都不要装),服务器上能不开的端口一律不开放。服务器及时打上系统补丁。
3DEDECMS一般漏洞被公布后一两天官方就会出现补丁,大家发现有补丁马上更新,一般情况下是轮不到你的网站被黑,如果在第一时间还没出补丁就被黑了,那么恭喜你,你的网站经营的不错已经得到了广大黑客的认可。。
三、被黑以后的处理
1有备无患,大家一定要经常备份,选择好点的空间商一般也会提供定期备份服务,不过大家最好还是自己定期备份,这样不管出现任何问题,都可以还原备份来解决。
做为一个网站管理者,必须要努力提升自我的安全意识。大概就写这么多了。。
实际任何程序都有漏洞 只不过用织梦的人比较多 windows系统每天还那么多漏洞恩!
你百度一下“织梦DedeCMS实用技巧-八大安全措施”这篇文章介绍如果防止黑客攻击织梦系统,青龙建站教程自学网建议你网站装上百度云加速, 这样能够更有效的防止黑客攻击!
1、在你的域名后面追加:/templets/default/,可以看到你的首页模版已经被修改了。
2、说明主机被黑。
3、如果网站数据量不大,建议重新上传。
4、你的网站既然是独立主机,说明网站是用来运营,有资本的,那为何不将安全做好呢?dedecms不做修补与改造,是很危险的。
5、建议将dedecms的后台、include、data、templets统一隐藏,要是自己的独立主机,就将这些文件转移到根目录上级。
6、也有可能是服务器安全漏洞导致,但目测你的dedecms没有经过调整,网站漏洞几率较大。
phpcms优点:
1模块化安装,非常适合安装,拆卸,和拿到市场上去交易非常方便的。
2灵活的标签语法,非常强大。
3缓存做的非常优秀。几乎支持目前主流的几大缓存系统解决方案,file缓存,eaelerator缓存,memcache缓存,shmop缓存等
4安全性也不错的。后台为了防范入侵,采用了cookie和session同时存在验证技术,才可以安全进入后台。
多次登录失败,开启验证码功能。防止机器人频繁猜口令。
5数据库。在根目录下的include目录下,db_aessphpdb_mssqlphpdb_mysqlphp等,就照着他的方法,在增加几个也没问题的。
6兼容性。是在php4的基础上开发的,所以向下兼容性是不错的。在include/globalfuncphp这个文件可以看到很多if(!function_exist()){},这些代码就是为了兼容php4相关函数。
phpcms缺点:
1后台对应的模块的功能列表url,从数据库中读取的,也即是,安装的时候,将url写入数据库了。这个如果二次开发要修改的话,不是很方便的,最好是写到文件中,读取文件内容,方便开发者开发,而且也更容易维护,如果是出于安全考虑的话,不妨加下密也可以的。
2分部式。后台的某些功能模块,还是要调用各个应用模块的admin部分,相关*.inc.php文件.如果我要把其中某个模块或应用独立出去部署到其他的服务器上,就不方便了。
3数据库设计问题,后台开设模型时,表的引擎只能是myIsam,而不能选择其他的,字段的类型,比如要开设一个字段为number,类型为int,但是在新增加的模型表中还是以varchar出现,而不是int,长度是默认的255modelfiled表,才发现该系统是将类型写到该表中了。
4加密/解密程序。目前已经在想相关安全网站已被爆以破解。这也不是什么新闻了。在开发中,关注下相关安全厂商发布的漏洞。
5数据库抽象层。就以上提到的几个数据库文件。db_mssqlphpdb_mysqlphpdb_aessphp等对于数据库分布式,应该没问题的。数据库抽象层处理数据比较快,且快平台更容易且更容易维护,这个是需要考虑的。
Dedecms功能实用,模板功能使用简单。
0条评论