好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 網站建設 > 建站知識 > Dedecms織夢程序漏洞層出不窮 解決根本問題是關鍵

Dedecms織夢程序漏洞層出不窮 解決根本問題是關鍵

POST TIME:2020-04-10 20:25

眾所周之,織夢的開源程序在企業站或門戶站中占有很大地位,其以自身強大功能及上手快,操作易的特點, 使得不少初學者紛紛選擇此程序來搭建自己的網站站點。然而,正是因為如此多的的人使用此程序,也使得不少黑客利用其程序本身漏洞,入侵站長網站,掛黑鏈,發布病毒,種植木馬,令廣大織夢站長們苦不堪言,小編的垃圾車網站也曾經深受其害。那么,小編是怎樣解決問題的呢?

  剛開始,小編也曾很傻的認為,打上補丁,刪除木馬文件,就可以解決此問題,然而,事實上,黑客已經將病毒文件散布到不同的文件夾上,雖然小編根據日期來判斷哪些是黑客放上去的木馬程序,然后刪掉,但文件夾著實太多,沒法全部清理掉。于是,小編也不去一一查看什么木馬文件了,直接下了一個最新版的織夢程序,重新安裝了一遍,然后將之前備份好的數據庫,重新還原上去,這樣的話,一個全新的沒有木馬的程序就誕生了。如果你認為現在你的網站已經安全了,那就大錯特錯,雖然是最新版的,但小編研究過了,依然是有漏洞的。有幾個特別要注意的木馬,小編也曾中招過,下面將詳講解決辦法。

  1、90sec.php木馬

  我想這個木馬程序,凡是用過織夢程序且中過該木馬的站長們,應該都不陌生,此木馬極其難纏,刪了,第二天又會出現,這是因為沒有找到根本原因所在,具體解決辦法是在include/dedesql.class.php 找到$v2 .= chr($arrs2[$i]); 將其注釋掉。

  if(isset($GLOBALS['arrs1']))

  {

  $v1 = $v2 = ”;

  for($i=0;isset($arrs1[$i]);$i++)

  {

  $v1 .= chr($arrs1[$i]);

  }

  for($i=0;isset($arrs2[$i]);$i++)

  {

  // $v2 .= chr($arrs2[$i]); //注釋這里

  }

  $GLOBALS[$v1] .= $v2;

  }

  2、數據庫下的tplcache緩存文件

  這個文件夾里也是木馬程序的常駐基地,也是刪了又掛,掛了又刪,小編的解決方法就,把data數據庫的寫入權限給關了,具體方法是,dedecms的程序是php,所以我們用的空間一般都自帶的有一個.htaccess,這是一個配置文件, 其中,網站的301重定向、404錯誤頁面、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表等功能都能在這里面實現,具體的操作寫法是,打開這個文件之后,輸入以下命令保存即可。

  RewriteEngine on RewriteCond % !^$

  RewriteRule uploads/(.*).(php)$ [F]

  RewriteRule data/(.*).(php)$ [F]

  RewriteRule templets/(.*).(php)$ [F]

  3、DedeCMS 5.7 SQL注入漏洞

  這個漏洞,小編的網站倒是沒有被利用過,只是用安全聯盟檢查出有該漏洞,這個漏洞已經引起360安全的注意,呼吁廣大站長趕緊打補丁。

  以上,便是小編遇到的一些木馬程序,以及解決辦法。除了以上辦法,小編還將數據的位置更換了,然后刪除了一些dede官方發布出來的一些必刪的文件,具體的可以去dede官網查看。當然,備份數據庫,查殺病毒已經成為了小編的每天必備工作,也希望廣大站長們也都要養成備份的好習慣,千萬別報僥幸心理!



收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266