DEDECMS安全设置篇

dedecms是好用,优化也好,就是不安全,个人是这样认为的,今天 闲着没事 
整理了一些有助于dedecms网站安全的一些设置,可以说是目前最全的dedecms安全设置! 
其一:保持DEDE更新,及时打补丁。 

安装的时候数据库的表前缀,最好改一下,不用dedecms默认的前缀dede_,可以改成ANW_,随便一个名称即可。

后台登录开启验证码功能,将默认管理员admin删除,改成一个自己专用的,复杂点的账号。

用不到的功能一概关闭,比如会员、评论等,如果没有必要通通在后台关闭。

以下一些是可以删除的目录:
member会员功能
special专题功能
company企业模块
plus\guestbook留言板
 
以下是可以删除的文件:
管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全
file_manage_control.php file_manage_main.php file_manage_view.php media_add.php media_edit.php media_main.php
 
再有:
不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。
不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.php与diggindex.php删除。

data、templets、uploads、a每个版本下的html目录, 设置可读写,不可执行的权限;

 

其二:装好DEDE后及时把install文件夹删除 
其三:管理目录改名,最好是改成MD5形式的,最好长点 
其四:https://www.cnblogs.com/harlanzhang/p/6236838.html    dedeCMS漏洞修复
其五:如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉) 
其六:不用留言本的可以把/plus下的guestbook做掉 
其七:不用会员的可以把member做掉 
其八:后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便 
其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的 
最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。 
第一:挂马前的安全措失 
a、改更默认管理目录dede。 
b、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。 
c、关注后台更新通知,检查是否打上最新dedeCMS补丁 
d、服务器web目录权限设置 
有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。 
e、建议到官方下载程序 
f、服务器安全措施(以windows2003系统为例) 
 1、更新系统补丁到最新的,并打开自动更新 
 2、安装杀毒软件,更新病毒库到最新,并打开自动更新 
 3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问 
 4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问 
 5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机 
 6、针对不同的WEB目录设置不同的权限 
例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限 
 WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明 
 7、不要在服务器上安装不明来路的软件 
 8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版 
 9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单 
 10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问 
11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。 
12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。 
13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本 
14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。 
15、开启IIS的访问日志记录 
第二:挂马后的安全检查 
必要时关闭网站进入一步步排查 
a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。 
b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击 
ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。 
ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。 
c、检查目录权限,详见第一大点里的安全措施。 
d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。 
  1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。 
 2、如果是整站被挂,请着重先检查下整站调用的js文件。 
 3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。 
 4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录) 
e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。 
 你可以下载IISlog分析类软件研究。 
第三:如何向官方求助或报告安全问题? 
1、查看木马、可疑文件的修改时间 
2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。 
3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛获取技术支持 第四:安装一些必要的第三方插件,及时监控

 

 【dedecms网站安全】如何防止dedecms网站被DDos攻击

第一步:进入后台,系统-》添加新变量变量名称:cfg_anquan_cc 
变量类型:布尔(Y/N) 
参数说明:是否开启防CC攻击: 
变量值:Y

第二步:编辑,/member/config.php 在require_once(DEDEINC.'/dedetemplate.class.php');下添加代码 
if($cfg_anquan_cc == 'Y'){ 
//php防CC攻击 在3秒内连续刷新页面5次以上将指向本机 http://www.ainiu.net/404.htm 
$P_S_T = $t_array[0] + $t_array[1]; 
$timest amp = time(); 
session_start(); 
$ll_nowtime = $timestamp ; 
if (session_is_registered('ll_lasttime')){ 
$ll_lasttime = $_SESSION['ll_lasttime']; 
$ll_times = $_SESSION['ll_times'] + 1; 
$_SESSION['ll_times'] = $ll_times; 
}else{ 
$ll_lasttime = $ll_nowtime; 
$ll_times = 1; 
$_SESSION['ll_times'] = $ll_times; 
$_SESSION['ll_lasttime'] = $ll_lasttime; 
} 
if (($ll_nowtime - $ll_lasttime)<3){ 
if ($ll_times>=5){ 
header(sprintf("Location: %s",'http://www.ainiu.net/404.htm')); 
exit; 
} 
}else{ 
$ll_times = 0; 
$_SESSION['ll_lasttime'] = $ll_nowtime; 
$_SESSION['ll_times'] = $ll_times; 
} 
}

 

 

一、目录权限
根据统计,绝大部分网站的攻击都在根目录开始的,因此,栏目目录不能设置在根目录。
DEDECMS部署完成后,重点目录设置如下:
1)将install删除。
2) data、templets、uploads、a或html目录, 设置可读写,取消执行的权限(Windows如何设置目录的权限?);当然对于data文件夹还有更好的解决办法,那就是将data移出站点的根目录。
3) 如果网站下不需要专题的,必须删除 special 目录。如果需要的话,有网友是这样建议的:生成HTML后,备份special/index.php后将其删除,然后把这目录设置为可读写,不可执行的权限;但是,这样做比较麻烦,因为每次生成后就把需要将index.php文件删除,下次执行“生成”的时候又需要把他还原回来。
4) include、member、plus、后台管理目录设置为可执行脚本,可读,但不可写入(安装了附加模块的,book,ask,company,group 目录同样如此设置)。
二、其它需注意问题
1) 非万不得已的情况下,不要对网站直接使用MySQL root用户的权限,一般情况是,都是一个网站对应一个mysql用户,许可权限为:
SELECT, INSERT , UPDATE , DELETE
CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
由于DEDE并没有任何地方使用存储过程,因此务必禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。
三、经常留意dede的官方网站,及时打好dede补丁。

 

-----------------------------------------------下面是一些文件权限设置-------------------------------------------------------------

用户织梦建站,网站安全不可忽视。给大家分享织梦各目录的安全设置教程。以供参考。

/ 【站点上级目录】

假如要使用后台的目录相关的功能需求有列出目录的权限 //0444

/ 【站点根目录】

需求执行和读取权限 假如要在根目录下面创建文件和目录的话需求有写入权限 //0755

/install 【安装程序目录】

需求有执行和读取权限 //建议安装完成以后删除或者改名 //0555

/dede 【后台程序目录】

需求有执行权限和读取权限 //建议安装完成以后修正目录名称 //0755

/include 【主程序目录】

需求有写入、执行权限和读取权限 //0755 //建议在第一次安装后,去掉写入权限以及修正权限(需求重写配置文件时再暂时开启写入及修正权限)//0555

/member 【会员目录】

需求执行读取和权限 //建议去掉写入权限以及修正权限//0555

/plus 【插件目录】

需求有读取、写入和执行的权限 //建议在生成完站点地图和RSS文件后去掉写入权限以及修正权限 //0755

/data 【站点缓存数据等文件】

需求有读取权限和写入修正权限 //建议去掉执行权限//0666

/html 【HTML文档默认目录】

需求有读取修正和创建权限 //建议去掉执行权限 //0666

/templets【模板目录】

需求有读取 修正写入 权限 //建议去掉执行权限 //0666

/uploads 【附件目录】

需求写入读取权限 //建议去掉执行权限//0666

/company 【企业黄页程序目录】

需求读取和执行权限 //建议去掉写入权限//0555

/special 【专题文件目录】

需求执行、读取、写入和修正权限 //0755

/book 【书库模块程序目录】

需求执行、读取、写入和修正权限 //0755

/ask 【问答模块程序目录】

需求执行和读取权限 //建议去掉写入权限//0555

/group 【圈子模块程序目录】

需求执行和读取权限 //建议去掉写入权限 //0555

 

转载于:https://www.cnblogs.com/steven9898/p/11295250.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值