dedecms发现后台代码被篡改怎么办

dedecms发现后台代码被篡改怎么办,第1张

可以在系统后台直接进行升级,或者下载安全补丁,在这里再次提醒对服务器安全设置要注意:

03-22文件修复列表

plus/searchphp, 修复导致跨站脚本攻击错误

plus/listphp, 修复导致跨站脚本攻击错误

03-10文件修复列表:

include/datalistcpclassphp, 增加一个信息过滤使之更严谨

include/dedesqlclassphp, 增加日志无法浏览的特殊处理

plus/digg_ajaxphp, 常规问题修复

plus/digg_framephp, digg常规问题修复

plus/comments_framephp, 评论常规问题修复

plus/votephp, 修复一个投票编码错误(UTF-8版本)

或者可以下载补丁包:

http://updatenewdedecmscom/Patch/Patch20100309zip

那就肯定是数据库的连接文件信息写的不正确,你当时应该在安装的时候写的,如果你是在网上买的空间那就找空间商售后给你解决啊。,,DEDE的漏洞太多了,现在不用了,原来我也用DEDE,我用的快网的空间,有问题我都找他们售后给我解决。

这主要是防止入侵,建议可以按下列的方法操作:

1、提高服务器的安全,增加密码的难度;

2、关闭服务器不需要的端口;

3、DEDE的权限关闭小些,不能开的太大;

4、或找安全技术好的服务商。

1清除(/、/install、/dede、/include、/plus、/member 、/images、/uploads、/a、/templets 、/data 、/special、special/indexphp)目录及其文件外其他务必设置权限为755;

2修改/dede(后台目录)为其他名称,避免使用admin、administrator等敏感名称;

3在根目录/下htaccess(没有的话可以新建)中新增如下内容:

#保护htaccess

<Files htaccess>

order allow,deny

deny from all

</Files>

#目录执行php脚本限制

RewriteEngine on RewriteCond % !^$

RewriteRule uploads/()(php)$ – [F]

RewriteRule data/()(php)$ – [F]

RewriteRule templets/()(php)$ –[F]

RewriteRule special/()(php)$ –[F]

RewriteRule images/()(php)$ –[F]

#禁止对无索引文件的目录进行文件列表展示

Options -Indexes

在百度BAE安装原版DedeCMS

百度应用引擎(BAE)是百度推出的网络应用开发平台。基于BAE架构,使开发者不需要维护任何服务器,只需要简单的上传应用程序,就可以为用户提供服务。BAE有能力将原本单机的LAMP架构,变成分布式架构。

使用百度Bae云平台服务器安装原版dedecms的方法

下面PHP站教大家怎么在百度Bae上安装原版dedecms

1、打开/install/indexphp

查找else if($step==4){ ,(大约122行)在这段代码下面添加以下代码:

$host=getenv(‘HTTP_BAE_ENV_ADDR_SQL_IP’);  $port = getenv(‘HTTP_BAE_ENV_ADDR_SQL_PORT’);  $cfg_dbhost = $host”:”$port;  $cfg_dbname = ‘数据库名称’;  $cfg_dbuser = getenv(‘HTTP_BAE_ENV_AK’);  $cfg_dbpwd = getenv(‘HTTP_BAE_ENV_SK’);  $cfg_dbprefix = ‘~dbprefix~’;  $cfg_db_language = ‘~dblang~’;  $dbhost=$cfg_dbhost;  $dbuser=$cfg_dbuser;  $dbpwd=$cfg_dbpwd;  $dbname=$cfg_dbname;  $dbprefix=”dede_”;  $db_language=”utf-8″;

2、打开/include/commonincphp

查找 $isSafeMode = @ini_get(“safe_mode”);

修改为:$isSafeMode = false;

2011-8-19 DedeCMS全局变量初始化存在漏洞

描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。

2012-3-21 DedeCMS官方源码被植入后门

描述:导致黑客可以执行任意代码从而控制整个网站或服务器

2013-3-29DedeCMS安全漏洞

描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复

2013-4-1DedeCMS 爆SQL注入漏洞

描述:乌云平台曝光, “0day”,官方已修复

2013-5-2DedeCMS“重安装”高危安全漏洞

描述:被发现“0day”,通知官方修复并启用临时修复方案

2013-6-4DedeCMS 高危安全漏洞

描述:此漏洞为“0day”,官方已修复

2013-9-30DedeCMS 57版本高危漏洞

描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用

2014-1-6DedeCMS会员投稿跨站脚本漏洞

描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑

2014-2-17swfuploadswf跨站漏洞

描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案

2014-3-4DedeCMS多个安全漏洞

描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复

2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » dedecms发现后台代码被篡改怎么办

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情