或者

如何打造最安全的dedeCMS

作者:月光边境 浏览:157 发布时间:2018-05-07
分享 评论 0

如何打造最安全的dedeCMS(请参考使用);很多站长都是用DEDE系统来建站,但是dede漏洞很多,网站经常被其他人挂马,怎么样防止被挂马呢?要做好DEDECMS安全工作,小编建议须做到以下十个步骤:

  1、保持DEDE更新,及时打补丁。

  2、装好DEDE后及时把install文件夹删除

  3、管理目录改名,后台登录开启验证码功能,将默认管理员admin删除,改成一个自己专用的,复杂点的账号。最好是改成MD5形式的,最好长点,我一般改成20位大小子字母数字。

  4、DedeCms 万能安全防护代码 http://moonseo.cn/plus/view.php?aid=87

  5、如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉)

  6、不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.php与diggindex.php删除。

  7、不用留言本的可以把plus下的guestbook做掉,不用会员的可以把member做掉,不用专题的可以把special做掉,company企业模块用不到的也可以干掉

  8、后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便

  如:file_manage_control.php file_manage_main.php file_manage_view.php media_add.php media_edit.php media_main.php

  9、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的

  10、其它需注意问题:不要对网站直接使用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,许可权限为:

  SELECT, INSERT , UPDATE , DELETE,CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES

  由于Dede并没有任何地方使用存储过程,因此务必禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限

  最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。不过维护相对来说比较麻烦。还是得经常检查自己的网站,被挂黑链是小事,被挂木马或删程序就很惨了,运气不好的话,排名也会跟着掉。所以还得记得时常备份数据.迄今为止,我们发现的恶意脚本文件有

  plus/ac.php

  plus/config_s.php

  plus/config_bak.php

  plus/diy.php

  plus/ii.php

  plus/lndex.php

  data/cache/t.php

  data/cache/x.php

  data/config.php

  data/cache/config_user.php

  data/config_func.php等等

  大多数被上传的脚本集中在plus、data、data/cache三个目录下,请仔细检查三个目录下最近是否有被上传文件。

  一、通过挂马前的安全措失来打造最安全的dedeCMS

  A、改更默认管理目录dede。

  B、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。

  C、关注后台更新通知,检查是否打上最新dedeCMS补丁

  D、服务器web目录权限设置

  有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。再次强调下不需要专题的,建议删除 special 目录, 如需要可以在生成HTML后,删除 special/index.php 然后把这目录设置为可读写,不可执行的权限;include、member、plus、后台管理目录设置为可执行脚本,可读,但不可写入(安装了附加模块的,book、ask、company、group 目录同样如此设置)

  E、建议到官方下载程序

  F、服务器安全措施(以windows2003系统为例)

  1、更新系统补丁到最新的,并打开自动更新

  2、安装杀毒软件,更新病毒库到最新,并打开自动更新

  3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问

  4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问

  5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机

  6、针对不同的WEB目录设置不同的权限

  例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限

  WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明

  7、不要在服务器上安装不明来路的软件

  8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版

  9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单

  10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问

  11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。

  12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。

  13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本

  14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。

  15、开启IIS的访问日志记录

  二、挂马后的安全检查

  必要时关闭网站进入一步步排查打造最安全的dedeCMS

  A、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。

  B、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击

  1、ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。

  2、ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。

  C、检查目录权限,详见第一大点里的安全措施。

  D、检查FTP里的每一个目录,查找最近被修改过的可疑文件。

  1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。

  2、如果是整站被挂,请着重先检查下整站调用的js文件。

  3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。

  4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)

  E、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。你可以下载IISlog分析类软件研究。

  三、如何向dedeCMS官方求助或报告安全问题?

  1、查看木马、可疑文件的修改时间

  2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。

  只有打造好最安全的dedeCMS,对于站长来说在以后的使用dedeCMS中才能真正做到的一劳永逸!