1. <td id="zkavv"></td>
      <pre id="zkavv"><ruby id="zkavv"></ruby></pre>

      <pre id="zkavv"><strong id="zkavv"><xmp id="zkavv"></xmp></strong></pre><acronym id="zkavv"><label id="zkavv"></label></acronym>

      1. <acronym id="zkavv"><label id="zkavv"></label></acronym>
      2. 提供高品質的網站建設、網站制作、網站設計及網站優化SEO服務!歡迎致電:0724-4266823       
        當前位置:首頁 > 技術展廳 > 服務器配置及問題
        會做網站,并不見得能做好網站!
        織夢DedeCMS實用技巧-八大安全措施

         最近織夢系統爆出很多新漏洞,導致許多dedecms網站被掛木馬,讓站長非常煩惱,但是從被掛到有效防止,這需要一個逐漸積累的過程,任何事情都不是一蹴而就的,所以我們只要研究了方法就不會被掛馬。

        下面就來談一談具體的方法:

          一、精簡設置篇:

           不需要的功能統統刪除。比如不需要會員就將member文件夾刪除。刪除多余組件是避免被hack注射的最佳辦法。將每個目錄添加空的index.html,防止目錄被訪問。

           織夢可刪除目錄列表:member會員功能 special專題功能 install安裝程序(必刪) company企業模塊 plus\guestbook留言板 以及其他模塊一般用不上的都可以不安裝或刪除。

           二、密碼設置篇:

           管理員密碼一定要長,而且字母與數字混合,盡量不要用admin,初次安裝完成后將admin刪除,新建個管理員名字不要太簡單?棄粝到y數據庫存儲的密碼是MD5的,一般HACK就算通過注入拿到了MD5的密碼,如果你的密碼夠嚴謹,對方也逆轉不過來。也是無奈。但現在的MD5破解網站太過先進,4T的硬盤全是MD5密碼,即便你的密碼很復雜有時候都能被蒙上。我之前的站點就是這么被黑的。所以一定密碼夠復雜。

           三、織夢可刪除文件列表:

           DEDE管理目錄下的 file_manage_control.php、file_manage_main.php、file_manage_view.php、media_add.php、media_edit.php、media_main.php 這些文件是后臺文件管理器(這倆個功能最多余,也最影響安全,許多HACK都是通過它來掛馬的。它簡直就是小型掛馬器,上傳編輯木馬忒方便了。一般用不上統統刪除) 。

           不需要SQL命令運行器的將dede/sys_sql_query.php 文件刪除。避免HACK利用。

           不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.phpdiggindex.php刪除。

           四、修改配置篇:

          為了防止HACK利用發布文檔,上傳木馬。請安裝完成后阻止上傳PHP代碼。到此基本堵上了所有上傳與編輯木馬的可能性。附帶老大的簡單方法。(在5.0以上的版本本身已經作好修改了,這點經測試比較過的)

          打開

           include/config_base.php

          找到

        1. Copy code//禁止用戶提交某些特殊變量  
        2.  
        3.    $ckvs = Array('_GET','_POST','_COOKIE','_FILES');  
        4.  
        5.   foreach($ckvs as $ckv){  
        6.  
        7.   if(is_array($$ckv)){  
        8.  
        9.   foreach($$ckv AS $key => $value)  
        10.  
        11.   if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]);  
        12.  
        13.   }  
        14.  
        15.   } 

          改為下面代碼

        1. Copy code//把get、post、cookie里的  
        2.  
        3.    $ckvs = Array('_GET','_POST','_COOKIE');  
        4.  
        5.   foreach($ckvs as $ckv){  
        6.  
        7.   if(is_array($$ckv)){  
        8.  
        9.   foreach($$ckv AS $key => $value)  
        10.  
        11.   if(!emptyempty($value)){  
        12.  
        13.   ${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value);  
        14.  
        15.   ${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]);  
        16.  
        17.   }  
        18.  
        19.   if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]);  
        20.  
        21.   }  
        22.  
        23.   }  
        24.  
        25.   //檢測上傳的文件中是否有PHP代碼,有直接退出處理  
        26.  
        27.    if (is_array($_FILES)) {  
        28.  
        29.   foreach($_FILES AS $name => $value){  
        30.  
        31.   ${$name} = $value['tmp_name'];  
        32.  
        33.   $fp = @fopen(${$name},'r');  
        34.  
        35.   $fstr = @fread($fp,filesize(${$name}));  
        36.  
        37.   @fclose($fp);  
        38.  
        39.   if($fstr!='' && ereg("<\?",$fstr)){  
        40.  
        41.   echo "你上傳的文件中含有危險內容,程序終止處理!";  
        42.  
        43.   exit();  
        44.  
        45.   }  
        46.  
        47.   }  
        48.  
        49.   } 

          五、空間注意篇:

           有些人使用的空間,請把空間的CP與FTP密碼妥善保存。并且密碼一定要復雜,定期修改ftp密碼等等。如果自己的服務器就要靠自己了,一定要做好服務器安全維護。

           六、目錄篇:

           管理目錄DEDE務必從命名,而且像密碼一樣復雜才最好。

           七、補丁篇:

           經常來織夢官方看看,有沒有新的安全補丁。有的務必都打上。

           八、權限篇:

           務必檢查下網站目錄權限,能只給讀取的,堅決不給寫入,能只給寫入的,堅決不給全部權限。

        做到以上的安全設置方面的修改,我們就不用DEDE被掛馬了,當然沒有萬之策,但此方法可以杜絕大多數入侵情況的的發生。

         
        網絡經濟主體信息
        主 頁 | 網站報價 | 支付中心 | 關于我們 | 友情鏈接 | 聯系我們 | 網站地圖| 業務平臺
        Copyright © 2002-2021 鐘祥瑞安快網網絡有限公司.ICP備案鄂ICP備07010791號
        聯系人:黃定快 電話:0724-4266823 TEL13339759320
        地址:湖北省鐘祥市王府大道23號(皇城門居委會二樓)鐘祥法院隔壁
        您是本站第6030500位貴賓!
        女狠狠噜天天噜日日噜
        1. <td id="zkavv"></td>
          <pre id="zkavv"><ruby id="zkavv"></ruby></pre>

          <pre id="zkavv"><strong id="zkavv"><xmp id="zkavv"></xmp></strong></pre><acronym id="zkavv"><label id="zkavv"></label></acronym>

          1. <acronym id="zkavv"><label id="zkavv"></label></acronym>