dedecms发现后台代码被篡改怎么办
可以在系统后台直接进行升级,或者下载安全补丁,在这里再次提醒对服务器安全设置要注意:
03-22文件修复列表
plus/searchphp, 修复导致跨站脚本攻击错误
plus/listphp, 修复导致跨站脚本攻击错误
03-10文件修复列表:
include/datalistcpclassphp, 增加一个信息过滤使之更严谨
include/dedesqlclassphp, 增加日志无法浏览的特殊处理
plus/digg_ajaxphp, 常规问题修复
plus/digg_framephp, digg常规问题修复
plus/comments_framephp, 评论常规问题修复
plus/votephp, 修复一个投票编码错误(UTF-8版本)
或者可以下载补丁包:
http://updatenewdedecmscom/Patch/Patch20100309zip
那就肯定是数据库的连接文件信息写的不正确,你当时应该在安装的时候写的,如果你是在网上买的空间那就找空间商售后给你解决啊。,,DEDE的漏洞太多了,现在不用了,原来我也用DEDE,我用的快网的空间,有问题我都找他们售后给我解决。
这主要是防止入侵,建议可以按下列的方法操作:
1、提高服务器的安全,增加密码的难度;
2、关闭服务器不需要的端口;
3、DEDE的权限关闭小些,不能开的太大;
4、或找安全技术好的服务商。
1清除(/、/install、/dede、/include、/plus、/member 、/images、/uploads、/a、/templets 、/data 、/special、special/indexphp)目录及其文件外其他务必设置权限为755;
2修改/dede(后台目录)为其他名称,避免使用admin、administrator等敏感名称;
3在根目录/下htaccess(没有的话可以新建)中新增如下内容:
#保护htaccess
<Files htaccess>
order allow,deny
deny from all
</Files>
#目录执行php脚本限制
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/()(php)$ – [F]
RewriteRule data/()(php)$ – [F]
RewriteRule templets/()(php)$ –[F]
RewriteRule special/()(php)$ –[F]
RewriteRule images/()(php)$ –[F]
#禁止对无索引文件的目录进行文件列表展示
Options -Indexes
在百度BAE安装原版DedeCMS
百度应用引擎(BAE)是百度推出的网络应用开发平台。基于BAE架构,使开发者不需要维护任何服务器,只需要简单的上传应用程序,就可以为用户提供服务。BAE有能力将原本单机的LAMP架构,变成分布式架构。
使用百度Bae云平台服务器安装原版dedecms的方法
下面PHP站教大家怎么在百度Bae上安装原版dedecms
1、打开/install/indexphp
查找else if($step==4){ ,(大约122行)在这段代码下面添加以下代码:
$host=getenv(‘HTTP_BAE_ENV_ADDR_SQL_IP’); $port = getenv(‘HTTP_BAE_ENV_ADDR_SQL_PORT’); $cfg_dbhost = $host”:”$port; $cfg_dbname = ‘数据库名称’; $cfg_dbuser = getenv(‘HTTP_BAE_ENV_AK’); $cfg_dbpwd = getenv(‘HTTP_BAE_ENV_SK’); $cfg_dbprefix = ‘~dbprefix~’; $cfg_db_language = ‘~dblang~’; $dbhost=$cfg_dbhost; $dbuser=$cfg_dbuser; $dbpwd=$cfg_dbpwd; $dbname=$cfg_dbname; $dbprefix=”dede_”; $db_language=”utf-8″;
2、打开/include/commonincphp
查找 $isSafeMode = @ini_get(“safe_mode”);
修改为:$isSafeMode = false;
2011-8-19 DedeCMS全局变量初始化存在漏洞
描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。
2012-3-21 DedeCMS官方源码被植入后门
描述:导致黑客可以执行任意代码从而控制整个网站或服务器
2013-3-29DedeCMS安全漏洞
描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复
2013-4-1DedeCMS 爆SQL注入漏洞
描述:乌云平台曝光, “0day”,官方已修复
2013-5-2DedeCMS“重安装”高危安全漏洞
描述:被发现“0day”,通知官方修复并启用临时修复方案
2013-6-4DedeCMS 高危安全漏洞
描述:此漏洞为“0day”,官方已修复
2013-9-30DedeCMS 57版本高危漏洞
描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用
2014-1-6DedeCMS会员投稿跨站脚本漏洞
描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑
2014-2-17swfuploadswf跨站漏洞
描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案
2014-3-4DedeCMS多个安全漏洞
描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复
2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。
0条评论