新聞中心
dedecms織夢(mèng)程序最常見的漏洞與解決方案
今天無(wú)憂小編遇到dedecms程序被掛馬,大家都知道織夢(mèng)程序有很多bug,因此有很多黑客利用這些漏洞放置木馬進(jìn)行攻擊。開始無(wú)憂小編認(rèn)為,打上補(bǔ)丁,刪除木馬文件,就可以解決此問(wèn)題,然而,事實(shí)上,黑客已經(jīng)將病毒文件散布到不同的文件夾上,雖然小編根據(jù)日期來(lái)判斷哪些是黑客放上去的木馬程序,然后刪掉,但文件夾著實(shí)太多,沒(méi)法全部清理掉。于是,小編也不去一一查看什么木馬文件了,直接安裝了最新版的織夢(mèng)程序,然后將之前備份好的數(shù)據(jù)庫(kù),重新還原上去,這樣的話,一個(gè)全新的沒(méi)有木馬的程序就誕生了。如果你認(rèn)為現(xiàn)在你的網(wǎng)站已經(jīng)安全了,那就大錯(cuò)特錯(cuò),雖然是最新版的,但小編研究過(guò)了,依然是有漏洞的。有幾個(gè)特別要注意的木馬,小編也曾中招過(guò),下面來(lái)給大家分享下具體的解決方案。 1、90sec.php木馬 這個(gè)木馬程序,凡是用過(guò)織夢(mèng)程序且中過(guò)該木馬的站長(zhǎng)們,應(yīng)該都不陌生,此木馬極其難纏,刪了,過(guò)段時(shí)間又會(huì)存在了,這是因?yàn)闆](méi)有找到根本原因所在,下面給大家介紹下具體的解決方案: 首先找到:include/dedesql.class.php 找到這行代碼:$v2 .= chr($arrs2[$i]); 將其注釋掉。 代碼如下: if(isset($GLOBALS['arrs1'])) { $v1 = $v2 = "; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } for($i=0;isset($arrs2[$i]);$i++) { // $v2 .= chr($arrs2[$i]); //注釋這里 } $GLOBALS[$v1] .= $v2; } 2、數(shù)據(jù)庫(kù)下的tplcache緩存文件 這個(gè)文件夾里也是木馬程序的常駐基地,也是刪了又掛,掛了又刪,無(wú)憂主機(jī)小編的解決方法就,把data數(shù)據(jù)庫(kù)的寫入權(quán)限給關(guān)了,具體方法是,dedecms的程序是php,所以我們用的空間一般都自帶的有一個(gè).htaccess,這是一個(gè)規(guī)則配置文件,輸入以下代碼保存上傳到根目錄下即可。 RewriteEngine On RewriteBase / RewriteEngine on RewriteCond % !^$ RewriteRule uploads/(.*).(php)$ [F] RewriteRule data/(.*).(php)$ [F] RewriteRule templets/(.*).(php)$ [F] 這兩種是最常見的織夢(mèng)程序被木馬攻擊的解決方法。按照以上方法設(shè)置您的站點(diǎn)就會(huì)相應(yīng)的安全多了。無(wú)憂小編花了2個(gè)小時(shí)辛勤的結(jié)晶。希望能幫到有需要的站長(zhǎng)朋友們。感謝大家對(duì)無(wú)憂主機(jī)的支持。 相關(guān)文章推薦閱讀: DEDECMS V5.7 SP1最新版本完美防黑、放掛馬安全安裝教程
本文地址:http://m.love62.cn/dedecms/13666.html
![1](/wp-content/themes/starow_z/img/o-1.png)
![1](/wp-content/themes/starow_z/img/o-2.png)
![1](/wp-content/themes/starow_z/img/o-3.png)
![1](/wp-content/themes/starow_z/img/o-4.png)
![1](/wp-content/themes/starow_z/img/o-5.png)
![1](/wp-content/themes/starow_z/img/o-6.png)
![1](/wp-content/themes/starow_z/img/o-7.png)