POST TIME:2017-12-13 22:39
今天進入自己的網站后臺發現被掛馬了!找了半天都沒找到!最后還是把所有的文件覆蓋一次才行了!dedecms程序在如此火爆的時期,很多黑客就會利用dedecms漏洞入侵網站!導致網站被掛馬,DEDE爆出來的漏洞只是單個模塊的漏洞,所以建議使用DEDECMS程序建站的朋友對一些自己沒有使用的模塊做一些安全處理就不會導致網站掛馬!
下面跟大家談下DEDECMS程序安全防護措施:
1、保持DEDE更新,及時打補丁。
2、裝好DEDE后及時把install文件夾刪除
3、管理目錄改名,最好是改成MD5形式的,最好長點
4、DedeCms 萬能安全防護代碼http://bbs.dedecms.com/read.php?tid=15538
5、如果是使用HTML可以把plus下的相應文件和根目錄下的index.php做掉(用不到的全刪掉,還可以把數據庫里面不用的表刪除掉)
6、不用留言本的可以把plus下的guestbook做掉
7、不用會員的可以把member做掉
8、后臺的文件管理(管理目錄下file_manage_xxx.php),不用的可以做掉,這個不是很安全,至少進了后臺上傳小馬很方便
9、下載發布功能(管理目錄下soft__xxx_xxx.php),不用的話可以做掉,這個也比較容易上傳小馬的
刪除文件
include/dialog/select_soft.php ’ 強大的無需后臺上傳新建文件
include/dialog/select_images.php ‘ 強大的無需后臺上傳新建文件
include/dialog/select_media.php ’ 強大的無需后臺上傳新建文件
include/dialog/select_templets.php ‘ 強大的無需后臺上傳新建文件
1、目錄權限
我們不建議用戶把欄目目錄設置在根目錄, 原因是這樣進行安全設置會十分的麻煩, 在默認的情況下,安裝完成后,目錄設置如下:
(1) data、templets、uploads、a或5.3的html目錄, 設置可讀寫,不可執行的權限;
(2) 不需要專題的,建議刪除 special 目錄, 需要可以在生成HTML后,刪除 special/index.php 然后把這目錄設置為可讀寫,不可執行的權限;
(3) include、member、plus、后臺管理目錄 設置為可執行腳本,可讀,但不可寫入(安裝了附加模塊的,book、ask、company、group 目錄同樣如此設置)。
一、掛馬前的安全措失
A、改更默認管理目錄dede。
B、檢查install目錄里是否存在install.lock文件。有用戶沒給install目錄寫權限導致安裝的時候沒有生成lock文件。安裝完成后可整個刪除intstall目錄。
C、關注后臺更新通知,檢查是否打上最新dedeCMS補丁
D、服務器web目錄權限設置
有條件的用戶把DedeCms中 data、templets、uploads、html、special、images、install目錄設置為不允許執行腳本,其它目錄禁止寫入,系統將更安全。
E、建議到官方下載程序
F、服務器安全措施(以windows2003系統為例)
1、更新系統補丁到最新的,并打開自動更新
2、安裝殺毒軟件,更新病毒庫到最新,并打開自動更新
3、打開系統自帶的防火墻,開放應用中的端口,以過濾不必要的端口訪問
4、打開tcp/ip安全策略,開放應用中的端口,以過濾不必要的端口訪問
5、打開用戶與用戶組管理,添加IUSR用戶對應不同WEB站點,以便分權限管理減少因一站點被黑帶來的權限危機
6、針對不同的WEB目錄設置不同的權限
例:WebSiteA目錄對應權限一般為system/administrators完全權限 IUSR_websiteA只讀權限
WebsiteA下面的子目錄根據DedeCMS程序的需求分配IUSR_websiteA的寫入運行權限,詳見上面b點目錄權限說明
7、不要在服務器上安裝不明來路的軟件
8、不要在服務器上安裝什么破解版漢化版軟件,如果實在需要建議用原版
9、建議不要安裝ServU FTP軟件,換用其它的FTP軟件,更改FTP端口,用戶密碼不要太簡單
10、如果不需要請盡量關閉服務應用的遠程訪問功能,如mysql user的遠程訪問
11、針對上面一點,可以運用本地安全策略功能,設置允許訪問IP。
12、運用本地安全策略,還可以有效拒絕CC攻擊,過濾來源IP的訪問。
13、服務器上各項服務應用注意及時更新補丁,如mssql切記打補丁,而且要使用正版的,沒條件的也要使用正規的復制版本
14、服務器上的各項應用如IIS配置mysql配置,請搜索百度谷歌這方面的安全應用的專題,加強內功是很重要的。
15、開啟IIS的訪問日志記錄
二、掛馬后的安全檢查
必要時關閉網站進入一步步排查
A、進DedeCMS管理后臺檢查是否有新補丁或安全提醒沒有及時更新。
B、檢查源文件中是否有相應木馬病毒代碼,以確認是否為ARP攻擊
ARP攻擊表現:程序文件毫無異動,攻擊是采用欺騙目標網關以達到欺騙用戶端的效果,實現用戶端訪問網站加載木馬的目的。
ARP攻擊防范:對服務器加裝防ARP攻擊類的軟件及其它應對措施,或聯系您的IDC服務商。
C、檢查目錄權限,詳見第一大點里的安全措施。
D、檢查FTP里的每一個目錄,查找最近被修改過的可疑文件。
1、用記事本等類工具打開查找,如果是真被掛馬,這里分析下都能找到。
2、如果是整站被掛,請著重先檢查下整站調用的js文件。
3、從文件中找出被掛的代碼,的關鍵語句部分,打開替換類軟件批量替或批量找吧。
4、上面一步需要有服務器控制權限,沒有的話只能下載回來批了。(這是謹慎的辦法,如果你有把握那可以只檢查部分文件或目錄)
E、上面還是解決不了,那得分析IISLOG日志,追根朔源查找入侵點。
你可以下載IISlog分析類軟件研究。
三、如何向官方求助或報告安全問題?
1、查看木馬、可疑文件的修改時間
2、查看站點系統日志,對照第1點所獲得的時間,找出掛馬的方式。