dedecms被黑客攻击被黑客入侵,被挂黑链的处理方法,被黑怎么办
第一步:打开数据库dede_admin表,出现如下界面:
解释:1表示的是登录账号,2表示登录密码(加密后的字符,不是你输入的密码)
第二步:把以前能登录的数据库中的账号、密码复制到文本文档中备用。
第三步:打开不能登录的那个数据库,并且找到dede_admin,打开看看。把第二步中的账号、密码复制到对应的栏目中。
//数据库连接信息
$cfg_dbhost = 'localhost';网站地址
$cfg_dbname = 'data';数据库名
$cfg_dbuser = 'data_user';数据库用户名
$cfg_dbpwd = 'admin';数据库连接密码
$cfg_dbprefix = 'dede_';数据库前缀
$cfg_db_language = 'gbk';数据库语言版本
>
然后打开织梦后台地址,已经能够登录到织梦后台了。
至此虽然用户名及密码都有效了,可我们要反思,为什么会出现这种情况呢今天我们修改过来,会不会过一段时间又被人修改了呢于是笔者又进入下一步的工作。
通过360网站卫士检测,发现网站存在“DedeCMS最新SQL注入漏洞”,此漏洞能够通过SQL注入使用户名和密码变更。解决办法,下载该漏洞补丁进行更新。
至此登录织梦后台提示用户名不存在的问题得到解决,希望对给位朋友有借鉴意义。
我认为应该是账户名出错了,你仔细看看是不是账户名和登录名出现错误,或者不规范,引起的故障,你可以百度站长平台的安全监测一下,看看具体是什么原因,然后在进行相应的解决。
望采纳
phpcms优点:
1模块化安装,非常适合安装,拆卸,和拿到市场上去交易非常方便的。
2灵活的标签语法,非常强大。
3缓存做的非常优秀。几乎支持目前主流的几大缓存系统解决方案,file缓存,eaelerator缓存,memcache缓存,shmop缓存等
4安全性也不错的。后台为了防范入侵,采用了cookie和session同时存在验证技术,才可以安全进入后台。
多次登录失败,开启验证码功能。防止机器人频繁猜口令。
5数据库。在根目录下的include目录下,db_aessphpdb_mssqlphpdb_mysqlphp等,就照着他的方法,在增加几个也没问题的。
6兼容性。是在php4的基础上开发的,所以向下兼容性是不错的。在include/globalfuncphp这个文件可以看到很多if(!function_exist()){},这些代码就是为了兼容php4相关函数。
phpcms缺点:
1后台对应的模块的功能列表url,从数据库中读取的,也即是,安装的时候,将url写入数据库了。这个如果二次开发要修改的话,不是很方便的,最好是写到文件中,读取文件内容,方便开发者开发,而且也更容易维护,如果是出于安全考虑的话,不妨加下密也可以的。
2分部式。后台的某些功能模块,还是要调用各个应用模块的admin部分,相关*.inc.php文件.如果我要把其中某个模块或应用独立出去部署到其他的服务器上,就不方便了。
3数据库设计问题,后台开设模型时,表的引擎只能是myIsam,而不能选择其他的,字段的类型,比如要开设一个字段为number,类型为int,但是在新增加的模型表中还是以varchar出现,而不是int,长度是默认的255modelfiled表,才发现该系统是将类型写到该表中了。
4加密/解密程序。目前已经在想相关安全网站已被爆以破解。这也不是什么新闻了。在开发中,关注下相关安全厂商发布的漏洞。
5数据库抽象层。就以上提到的几个数据库文件。db_mssqlphpdb_mysqlphpdb_aessphp等对于数据库分布式,应该没问题的。数据库抽象层处理数据比较快,且快平台更容易且更容易维护,这个是需要考虑的。
Dedecms功能实用,模板功能使用简单。
DEDECMS最近频繁出现安全漏洞,很多客户网站被黑,挂上木马链接。
被黑都是由于没有及时打上补丁,所以这里提醒大家,经常进入后台检查一下是否有补丁,发现有补丁及时打上。
1由于DEDECMS开源,源代码未经过任何加密,黑客可以分析程序源代码来发现漏洞。
2DEDECMS用户数量惊人,国内有几百万网站在使用,黑客一但发现漏洞,非法入侵网站来谋取巨大利益也是重要的一个原因。
3织梦创始人IT伯拉图离开织梦以后,
dedecms长时间未有大的更新。
二、预防被黑客攻击
1网络上没有绝对的安全,基本上所有做网站的都有被黑经理,包含我们人,包含91dedecom都有被黑过。
2防黑必须提高自身安全知识,选择正规的空间商,自己的服务器的话需要找专业的人配置环境,服务器上能不装的软件一律不装(包括所有杀毒软件都不要装),服务器上能不开的端口一律不开放。服务器及时打上系统补丁。
3DEDECMS一般漏洞被公布后一两天官方就会出现补丁,大家发现有补丁马上更新,一般情况下是轮不到你的网站被黑,如果在第一时间还没出补丁就被黑了,那么恭喜你,你的网站经营的不错已经得到了广大黑客的认可。。
三、被黑以后的处理
1有备无患,大家一定要经常备份,选择好点的空间商一般也会提供定期备份服务,不过大家最好还是自己定期备份,这样不管出现任何问题,都可以还原备份来解决。
做为一个网站管理者,必须要努力提升自我的安全意识。大概就写这么多了。。
第一,PHP6是不存在这个函数,已经取消掉了,不要指望了。get_magic_quotes_gpc() 是获取magic_quotes_gpc的值的
,php6中已经去掉 magic_quotes_gpc 选项,所以get_magic_quotes_gpc() 不能够使用。
第二,无法载入mcrypt扩展。解决方法:
1、在phpini,把这个选项INIFile code
;extension=php_mcryptdll
改为INIFile code
extension=php_mcryptdll
即去掉分号。
2、把php根目录的libmcryptdll复制到system32文件夹,重启服务器,就可以了(很多人都是这个步骤漏了)转的 不知道有没有用
在你的php配置文件中找到phpini ,这个里面应该有这个函数 magic_quotes_gpc ,找到这个之后 改成magic_quotes_gpc = on ,如果没有 就是你php配置环境不支持这个变量
你用的是不是php6呀,如果是,建议你还是安装php5吧!
0条评论