网站后台被入侵有哪些解决方法呢?
这个提示并不是系统错误或者是BUG,而是CMS系统的一种安全防护。
提示解说:CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。
解决方法:简单讲,出现这个提示,就是当前使用的CMS系统中修改的网页有验证内容,当检测非原网站的链接时,就会有这样的提示,需要自行修改dede目录中的tplphp页面内,相关的CSRF验证代码。
选择系统类型及输入系统绑定的域名。下载搬迁工具文件,通过FTP将文件放置到原站点的根目录。自动检测搬迁工具文件是否已存放到站点根目录。选择导入的内容(产品或文章);选择产品类型(对应CMS产品页面的内容模型,暂时支持商品或集)如果之前已导入过,需要点清理才能再次导入,初次使用不需要操作点击导入,等待完成即可。导入的内容可在后台再作修改保存即可。
1、同主机网站太多,存在旁注风险。
网站后台找专业人员解决
2、Dedecms程序,用不到的功能,建议删除或者禁用。
这是入侵的重点,比如没有删除install文件夹,或者没有更改默认的后台登陆路径,还有就是会员注册用不着,但是也没有禁用等等。后台程序不是为你的网站量身定做的,是需要我们进一步修改完善的。
3、网站密码在长度和复杂性方面都要加强。
密码的安全性,是要引起我们足够的重视的,再完美的程序,在密码的面前也是无计可施的,密码设置不好,一切都免谈。
4、加强电脑的安全,不要在不安全的电脑上使用密码。
密码设置好了,保护不好,也是起不到安全的作用的,密码泄露的危险是毁灭性的。使用自己的电脑,要及时的升级杀毒软件,定时的杀毒检测。
5、每天必查友链
站长工具可以查网站的友链,方便快捷,网站入侵的目的,大多都是为了增加黑链,通过查看友链就可以及时发现陌生的链接,及时的处理。
朋友的网站是DEDECMS网站吧,如果没猜错的话,DEDECMS网站后台登录空白就是网站被挂链接,被黑了,可能是dede的系统安全问题,要做到不被黑,第一步是按照dede官方来设置目录安全,第二步是及时更新安全问题,第三步就是自己在日常网站的管理维护中尽可能注意不要暴露自己网站的后台和程序类型了。%D%A 被黑后(dede的后台登陆空白,dede网站被挂黑链后)怎么解决呢?%D%A 首先,网站肯定是有木马后门存在,当然,无法登陆后台也就无法检测,所以要发现文件问题,即使你替换了后台的整个登陆的文件夹也没有办法解决,最后面有些他们也会后台文件挂马,这个时候建议朋友先删了原来的后台,重新上传后台文件。%D%A 如果网站不重要可以考虑备份数据,重新安装,哈哈,这是最后的办法了。%D%A 可以先修改根目录下的indexhtml这个先把首页的链接给他去了。%D%A 你找到data/commonincphp看看里面数据库链接信息有没有错。%D%A 如果还不行那就看看include目录里面的commonincphp这些带common的文件,是不是在这里被换了还有链接如果有,就替换掉。%D%A 接下来应该可以登陆后台了,那就在后台检测木马(dede官方提供的工具,设置里面)%D%A 你应该会发现会有一些php的文件被检测出来,一般是在image文件夹下面。%D%A 如果你有很多个网站在同一服务器那就危险了,可能别的网站里面也有木马没被清除,一般木马是和你管理你的空间的权限是一样的,所以不要轻视这个,这就是为什么有的dede的站长说自己的站群也被黑了。
被入侵后的常见问题如下:
1、 模板被修改,添加大量黑链代码。
2、 添加关键字的单个网址,隐藏链接,并添加超级管理员。
3、 添加了关键字的单个网址,明链接。
如何避免网站被入侵?
1、Dedecms程序,用不到的功能,建议删除或者禁用。
这是入侵的重点,比如没有删除install文件夹,或者没有更改默认的后台登陆路径,还有就是会员注册用不着,但是也没有禁用等等。后台程序不是为你的网站量身定做的,是需要我们进一步修改完善的。
回答不容易,希望能帮到您,满意请帮忙采纳一下,谢谢 !
我们完成了环境的准备之后,下面就可以通过在浏览器中输入安装向导的网址开始进行DedeCMS的安装,在安装完成之后我们就可以看到我们的站点。
我们下载下来通常是一个压缩包,将其解压,然后将upload文件夹中的文件上传到网站的根目录中。
提示:安装包解压后,一般含有使用协议、安装说明及版本说明几个文件,新人在第一次使用的时候希望阅读下相关的说明。
1我们在浏览器中打开http://你的网址/install/indexphp ,开始进行安装。
2选中“我已经阅读并同意此协议”点击继续,这里系统跳转到环境检测页面。
这里我们对系统环境做一个简单的说明:
DedeCMS是基于PHP和MySQL技术开发,可以同时使用在Windows、Linux、Unix平台,其具体环境如下:
◆Windows 平台 IIS/Apache + PHP4/PHP5 + MySQL3/4/5
如果在windows环境中使用,建议用DedeCms提供的DedeAMPZ套件以达到最佳使用性能。
◆Linux/Unix 平台 Apache + PHP4/PHP5 + MySQL3/4/5 (PHP必须在非安全模式下运行) 建议使用平台 Linux + Apache22 + PHP52 + MySQL50
◆PHP必须环境或启用的系统函数 [√]allow_url_fopen [√]GD扩展库
[√]MySQL扩展库 [√]系统函数(phpinfo、dir)
2如果环境检测全部正确([√]),我们点击“继续”进入“参数配置”
3首先我们配置“数据库设定”部分的参数,这里我们涉及到几个概念“数据库主机”、“数据库名称”、“数据库用户”、“数据库密码”、“数据表前缀”、“数据库编码”。
如果您使用的是虚拟主机或者合租服务器,一般空间商都会提供给你相关的数据,如果你是自己配置服务器或者本地测试,一般在环境架设时候会有相关的信息提示。
以 DedeAMPZ为例,因为Apache和MySQL共同安装在一台计算机上,所以数据库主机地址为“localhost”,数据库名称我们这是设置为默 认“dedecmsv53”,数据库用户名为“root”、密码为MySQL数据库默认密码“123456”,表前缀为“dede_”。
说 明:数据表前缀是为了方便一个数据库中存放多个程序的数据库,例如你一个数据库需要安装两个DedeCMS系统,第一个系统数据表前缀可以设置为 “dedea_”,第二个数据表可以设置为“dedeb_”,因为表前缀不同,数据表在数据库中存在的表名也不相同,例如第一个系统的管理员账号存放的数 据表则为“dedea_admin”,第二个数据表名为“dedeb_admin”,这样他们两个系统的数据库就可以共存在一个Mysql数据库中。
4网站设置中需要注意的是填写你的“网站网址”和“CMS安装目录”,其中“CMS安装目录”如果你安装在网站根目录不需要去理会,如果你安装在根目录的某个文件夹下需要进行相关的设置(程序会自动检测)。
5点击“继续”,完成DedeCMS的安装,到这里为止,我们的安装已经完成了,下面就是我们开始使用DedeCMS
6点击[登陆网站后台],网址自动转向到http://wwwyoursitecom/dede/loginphp(yoursite代表你的网站),输入我们安装时候填写的管理员用户名和密码,以超级管理员身份登陆系统。
提示:系统默认管理路径是dede,登陆管理后台可以通过地址http://wwwyoursitecom/dede/loginphp进行访问,但是为了确保系统的安全,建议新人在安装完成之后修改后台的管理路径,例如:myadmin,这样你可以通过http://wwwyoursitecom/myadmin/loginphp登陆,别人就不容易猜到你的后台地址。
开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。
我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。
我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。
这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。
博弈主题:攻击DeDeCMS整站系统
技术难度:★★★★
重点知识:如何用新的DeDeCMS漏洞来入侵
DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。
DeDeCMS身藏URL编码漏洞
这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。
小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。
实战入侵
既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。
首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target
Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。
在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件
0条评论