吴晓波的个人网站

吴晓波的个人网站

如何做好dede(织梦)安全设置【超全教程】

Dede是好用,优化也好,就是不安全,个人是这样认为的,所以以后网站都不敢用dede,直到昨天一哥们发我收集dede的所有安全设置,里面写得很细,一看,还真多,如果做好这些安全设置的话,就不要怕网站被黑了!

     其一:保持DEDE更新,及时打补丁。

     其二:装好DEDE后及时把install文件夹删除

     其三:管理目录改名,最好是改成MD5形式的,最好长点

     其四:DedeCms 万能安全防护代码http://bbs.dedecms.com/read.php?tid=15538

     其五:如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉)

     其六:不用留言本的可以把如:www.xxxxxx.com/plus下的guestbook做掉

     其七:不用会员的可以把member做掉

     其八:www.xxxxxx.com后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便

     其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的

     最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。

     第一:挂马前的安全措失

     a、改更默认管理目录dede。

     b、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。

     c、关注后台更新通知,检查是否打上最新dedeCMS补丁

     d、服务器web目录权限设置

     有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。

     e、建议到官方下载程序

     f、服务器安全措施(以windows2003系统为例)

       1、更新系统补丁到最新的,并打开自动更新

       2、安装杀毒软件,更新病毒库到最新,并打开自动更新

       3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问

       4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问

       5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机

       6、针对不同的WEB目录设置不同的权限

         例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明

       7、不要在服务器上安装不明来路的软件

       8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版

       9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单

       10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问

       11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。

       12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。

       13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本

       14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。

       15、开启IIS的访问日志记录

     第二:挂马后的安全检查

     必要时关闭网站进入一步步排查

     a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。

     b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。

ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。

     c、检查目录权限,详见第一大点里的安全措施。

     d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。

      1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。

      2、如果是整站被挂,请着重先检查下整站调用的js文件。

      3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。

      4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)

     e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。

     你可以下载IISlog分析类软件研究。

     第三:如何向官方求助或报告安全问题?

     1、查看木马、可疑文件的修改时间

     2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。

     3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛PM官方技术支持



以下是另外一位网友给出的建议,两种方法结合,保证你的织梦站点安全得到保证

一、基本设置:

 1、将dedecms的默认前缀dede改掉

2、后台登录开启验证码,将默认管理员admin删除,改成一个复杂点的账号,密码

3、程序安装好后务必删除install目录

4、将dedecms后台管理默认目录名dede改掉

5、后台的文件管理(管理目录下file_manage_xxx.php),不用的可以删掉

6、用不到的功能一概关闭,比如会员,评论等,如果没有必要通通在后台关闭

7、不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除

8、不需要tag功能请将根目录下的tag.php删除

9、客请将根目录下的digg.php与diggindex.php删除

10、dedecms官方发布的安全补丁,及时打上补丁

11、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以删掉。

12、DedeCms官网出的万能安全防护代码:http://bbs.dedecms.com/read.php?tid=15538

13、最安全的方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全,不过维护相对来说比较麻烦。

14、以下一些是可以删除的目录:

member会员功能 special专题功能  company企业模块  plus\guestbook留言板

15、以下是可以删除的文件:

管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全,许多HACK都是通过它来挂马的

file_manage_control.php ;file_manage_main.php;file_manage_view.php;media_add.php;media_edit.php;media_main.php

二、权限设置:

1、 data、templets、uploads、a或5.3的html目录,设置可读写,不可执行的权限;

2、 include、member、plus、后台管理目录设置为可执行脚本,可读,但不可写入(安装了附加模块的,book、ask、company、group 目录同样如此设置)。

三、数据库设置:

1、 不要对网站直接使用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,许可权限为:

SELECT, INSERT , UPDATE , DELETE, CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES

由于DEDE并没有任何地方使用存储过程,因此务必禁用FILE、EXECUTE 等执行存储过程或文件操作的权限。

四、常见恶意文件,以备自查:

plus/ac.php;plus/config_s.php ;plus/config_bak.php;plus/diy.php ;plus/ii.php ;plus/lndex.php ;data/cache/t.php ;data/cache/x.php ;data/config.php;data/cache/config_user.php ;data/config_func.php


 最近织梦系统爆出很多新漏洞,导致许多dedecms网站被挂木马,让站长非常烦恼,但是从被挂到有效防止,这需要一个逐渐积累的过程,任何事情都不是一蹴而就的,所以我们只要研究了方法就不会被挂马。

下面就来谈一谈具体的方法:

  一、精简设置篇:

   不需要的功能统统删除。比如不需要会员就将member文件夹删除。删除多余组件是避免被hack注射的最佳办法。将每个目录添加空的index.html,防止目录被访问。

   织梦可删除目录列表:member会员功能 special专题功能 install安装程序(必删) company企业模块 plus\guestbook留言板 以及其他模块一般用不上的都可以不安装或删除。

   二、密码设置篇:

   管理员密码一定要长,而且字母与数字混合,尽量不要用admin,初次安装完成后将admin删除,新建个管理员名字不要太简单。织梦系统数据库存储的密码是MD5的,一般HACK就算通过注入拿到了MD5的密码,如果你的密码够严谨,对方也逆转不过来。也是无奈。但现在的MD5破解网站太过先进,4T的硬盘全是MD5密码,即便你的密码很复杂有时候都能被蒙上。我之前的站点就是这么被黑的。所以一定密码够复杂。

   三、织梦可删除文件列表:

   DEDE管理目录下的file_manage_control.php、file_manage_main.php、file_manage_view.php、media_add.php、media_edit.php、media_main.php 这些文件是后台文件管理器(这俩个功能最多余,也最影响安全,许多HACK都是通过它来挂马的。它简直就是小型挂马器,上传编辑木马忒方便了。一般用不上统统删除) 。

   不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。避免HACK利用。

   不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.phpdiggindex.php删除。

   四、修改配置篇:

  为了防止HACK利用发布文档,上传木马。请安装完成后阻止上传PHP代码。到此基本堵上了所有上传与编辑木马的可能性。附带老大的简单方法。(在5.0以上的版本本身已经作好修改了,这点经测试比较过的)

  打开

   include/config_base.php

  找到

Copy code//禁止用户提交某些特殊变量  
 
   $ckvs = Array('_GET','_POST','_COOKIE','_FILES');  
 
  foreach($ckvs as $ckv){  
 
  if(is_array($$ckv)){  
 
  foreach($$ckv AS $key => $value)  
 
  if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]);  
 
  }  
 
  }

  改为下面代码

Copy code//把get、post、cookie里的  
 
   $ckvs = Array('_GET','_POST','_COOKIE');  
 
  foreach($ckvs as $ckv){  
 
  if(is_array($$ckv)){  
 
  foreach($$ckv AS $key => $value)  
 
  if(!emptyempty($value)){  
 
  ${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value);  
 
  ${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]);  
 
  }  
 
  if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]);  
 
  }  
 
  }  
 
  //检测上传的文件中是否有PHP代码,有直接退出处理  
 
   if (is_array($_FILES)) {  
 
  foreach($_FILES AS $name => $value){  
 
  ${$name} = $value['tmp_name'];  
 
  $fp = @fopen(${$name},'r');  
 
  $fstr = @fread($fp,filesize(${$name}));  
 
  @fclose($fp);  
 
  if($fstr!='' && ereg("<\?",$fstr)){  
 
  echo "你上传的文件中含有危险内容,程序终止处理!";  
 
  exit();  
 
  }  
 
  }  
 
  }

  五、空间注意篇:

   有些人使用的空间,请把空间的CP与FTP密码妥善保存。并且密码一定要复杂,定期修改ftp密码等等。如果自己的服务器就要靠自己了,一定要做好服务器安全维护。

   六、目录篇:

   管理目录DEDE务必从命名,而且像密码一样复杂才最好。

   七、补丁篇:

   经常来织梦官方看看,有没有新的安全补丁。有的务必都打上。

   八、权限篇:

   务必检查下网站目录权限,能只给读取的,坚决不给写入,能只给写入的,坚决不给全部权限。

做到以上的安全设置方面的修改,我们就不用DEDE被挂马了,当然没有万之策,但此方法可以杜绝大多数入侵情况的的发生。

2016-01-12 0 /
分类:各类教程
/

评论回复 · 倒序排列

回到顶部