广告位联系
返回顶部
分享到

织梦Dedecms的漏洞频出 给使用者的一些安全建议!

网站程序 来源:转载 作者:秩名 发布时间:2018-12-01 09:23:04 人浏览
摘要

织梦(dedecms) 漏洞频出,让一些站长惶恐,不过掌握一些基本知识可以让你在遇到这些问题时,不再那么害怕与无助。 不管是最近的用户发表文章自定义模版漏洞还是这个 carbuyaction.php 本地包含文件漏洞,还是之前的什么会员中心上传发表漏洞,有没有发现他们

经常使用织梦(dedecms)的都有些 漏洞频出,让一些站长惶恐,被黑客利用,不过掌握一些基本知识可以让你在遇到这些问题时,不再那么害怕与无助。

不管是最近的用户发表文章自定义模版漏洞还是这个
carbuyaction.php 本地包含文件漏洞,还是之前的什么会员中心上传发表漏洞,有没有发现他们都有一些共同点?

首先都要进入会员中心操作,再次都要先上传一个图片文件(这个所谓的图片文件是包含PHP脚本的改了后缀的伪造文件)然后再利用程序漏洞,将这些图片中包含的PHP代码转化执行,进而得到webshell,对你的站点进行挂马等操作。

了解了漏洞的执行过程,我们在防范时,就会容易得多:


1、经常查看程序官方公告,一般都会及时给出补丁程序,及时更新。

2、如果你的网站会员中心没什么用处,直接将会员模块/member/ 目录删除,利用者没有会员中心,即无从上传,可避免大部分漏洞。

3、如果你还要用会员中心,那么能不要上传的就关闭上传,尽可能减少被上传木马的风险。

如果你做了以上操作,还是中招了,学会从网站访问日志(IIS日志)中分析问题,以被上传的木马名为关键字,在日志中搜寻,一般可以得到一些信息,利用者是从哪个位置上传了木马。

DedeCms中 data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全,操作步骤如下:

打开IIS管理器,右击网站-属性-将执行权限的“纯脚本”改为“无”,这样,即使有黑客程序传到相关目录,也不会有执行权限,保证系统安全


 


版权声明 : 本文内容来源于互联网或用户自行发布贡献,该文观点仅代表原作者本人。本站仅提供信息存储空间服务和不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权, 违法违规的内容, 请发送邮件至2530232025#qq.cn(#换@)举报,一经查实,本站将立刻删除。
原文链接 :
相关文章
  • 本站所有内容来源于互联网或用户自行发布,本站仅提供信息存储空间服务,不拥有版权,不承担法律责任。如有侵犯您的权益,请您联系站长处理!
  • Copyright © 2017-2022 F11.CN All Rights Reserved. F11站长开发者网 版权所有 | 苏ICP备2022031554号-1 | 51LA统计