主頁 > 網(wǎng)站建設(shè) > 建站知識 > DEDECMS安全設(shè)置怎樣做,您就不會說它不安全了

DEDECMS安全設(shè)置怎樣做,您就不會說它不安全了

POST TIME:2017-11-13 00:35

  • strong textdedecms是好用,優(yōu)化也好,就是不安全,個人是這樣認(rèn)為的,今天 閑著沒事
    整理了一些有助于dedecms網(wǎng)站安全的一些設(shè)置,可以說是目前最全的dedecms安全設(shè)置!
    其一:保持DEDE更新,及時打補丁。
    其二:裝好DEDE后及時把install文件夾刪除
    其三:管理目錄改名,最好是改成MD5形式的,最好長點
    其四:DedeCms 萬能安全防護(hù)代碼http://bbs.dedecms.com/read.php?tid=15538
    其五:如果是使用HTML可以把plus下的相應(yīng)文件和根目錄下的index.php做掉(用不到的全刪掉,還可以把數(shù)據(jù)庫里面不用的表刪除掉)
    其六:不用留言本的可以把/plus下的guestbook做掉
    其七:不用會員的可以把member做掉
    其八:后臺的文件管理(管理目錄下file_manage_xxx.php),不用的可以做掉,這個不是很安全,至少進(jìn)了后臺上傳小馬很方便
    其九:下載發(fā)布功能(管理目錄下soft__xxx_xxx.php),不用的話可以做掉,這個也比較容易上傳小馬的
    最安全地方式:本地發(fā)布html,然后上傳到空間。不包含任何動態(tài)內(nèi)容,理論上最安全。
    第一:掛馬前的安全措失
    a、改更默認(rèn)管理目錄dede。
    b、檢查install目錄里是否存在install.lock文件。有用戶沒給install目錄寫權(quán)限導(dǎo)致安裝的時候沒有生成lock文件。安裝完成后可整個刪除intstall目錄。
    c、關(guān)注后臺更新通知,檢查是否打上最新dedeCMS補丁
    d、服務(wù)器web目錄權(quán)限設(shè)置
    有條件的用戶把DedeCms中data、templets、uploads、html、special、images、install目錄設(shè)置為不允許執(zhí)行腳本,其它目錄禁止寫入,系統(tǒng)將更安全。
    e、建議到官方下載程序
    f、服務(wù)器安全措施(以windows2003系統(tǒng)為例)
     1、更新系統(tǒng)補丁到最新的,并打開自動更新
     2、安裝殺毒軟件,更新病毒庫到最新,并打開自動更新
     3、打開系統(tǒng)自帶的防火墻,開放應(yīng)用中的端口,以過濾不必要的端口訪問
     4、打開tcp/ip安全策略,開放應(yīng)用中的端口,以過濾不必要的端口訪問
     5、打開用戶與用戶組管理,添加IUSR用戶對應(yīng)不同WEB站點,以便分權(quán)限管理減少因一站點被黑帶來的權(quán)限危機(jī)
     6、針對不同的WEB目錄設(shè)置不同的權(quán)限
    例:WebSiteA目錄對應(yīng)權(quán)限一般為system/administrators完全權(quán)限 IUSR_websiteA只讀權(quán)限
     WebsiteA下面的子目錄根據(jù)DedeCMS程序的需求分配IUSR_websiteA的寫入運行權(quán)限,詳見上面b點目錄權(quán)限說明
     7、不要在服務(wù)器上安裝不明來路的軟件
     8、不要在服務(wù)器上安裝什么破解版漢化版軟件,如果實在需要建議用原版
     9、建議不要安裝ServU FTP軟件,換用其它的FTP軟件,更改FTP端口,用戶密碼不要太簡單
     10、如果不需要請盡量關(guān)閉服務(wù)應(yīng)用的遠(yuǎn)程訪問功能,如mysql user的遠(yuǎn)程訪問
    11、針對上面一點,可以運用本地安全策略功能,設(shè)置允許訪問IP。
    12、運用本地安全策略,還可以有效拒絕CC攻擊,過濾來源IP的訪問。
    13、服務(wù)器上各項服務(wù)應(yīng)用注意及時更新補丁,如mssql切記打補丁,而且要使用正版的,沒條件的也要使用正規(guī)的復(fù)制版本
    14、服務(wù)器上的各項應(yīng)用如IIS配置mysql配置,請搜索百度谷歌這方面的安全應(yīng)用的專題,加強內(nèi)功是很重要的。
     15、開啟IIS的訪問日志記錄
    第二:掛馬后的安全檢查
    必要時關(guān)閉網(wǎng)站進(jìn)入一步步排查
    a、進(jìn)DedeCMS管理后臺檢查是否有新補丁或安全提醒沒有及時更新。
    b、檢查源文件中是否有相應(yīng)木馬病毒代碼,以確認(rèn)是否為ARP攻擊
    ARP攻擊表現(xiàn):程序文件毫無異動,攻擊是采用欺騙目標(biāo)網(wǎng)關(guān)以達(dá)到欺騙用戶端的效果,實現(xiàn)用戶端訪問網(wǎng)站加載木馬的目的。
    ARP攻擊防范:對服務(wù)器加裝防ARP攻擊類的軟件及其它應(yīng)對措施,或聯(lián)系您的IDC服務(wù)商。
    c、檢查目錄權(quán)限,詳見第一大點里的安全措施。
    d、檢查FTP里的每一個目錄,查找最近被修改過的可疑文件。
      1、用記事本等類工具打開查找,如果是真被掛馬,這里分析下都能找到。
     2、如果是整站被掛,請著重先檢查下整站調(diào)用的js文件。
     3、從文件中找出被掛的代碼,復(fù)制代碼的關(guān)鍵語句部分,打開替換類軟件批量替或批量找吧。
     4、上面一步需要有服務(wù)器控制權(quán)限,沒有的話只能下載回來批了。(這是謹(jǐn)慎的辦法,如果你有把握那可以只檢查部分文件或目錄)
    e、上面還是解決不了,那得分析IISLOG日志,追根朔源查找入侵點。
     你可以下載IISlog分析類軟件研究。
    第三:如何向官方求助或報告安全問題?
    1、查看木馬、可疑文件的修改時間
    2、查看站點系統(tǒng)日志,對照第1點所獲得的時間,找出掛馬的方式。
    3、請先認(rèn)真閱讀理解一二大點,確認(rèn)仍無法解決的,請論壇獲取技術(shù)支持 第四:安裝一些必要的第三方插件,及時監(jiān)控


上一篇:dede:sql實現(xiàn)分頁,織夢sql實現(xiàn)分頁的辦法

下一篇:織夢DedeCMS根據(jù)archives表批量更新taglist表內(nèi)arcran

收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266