• 全国400电话网上服务平台
    强大号码库资源任选,方便,快捷,快速开通。
    咨询热线:400-1100-266  

    dedecms织梦安全设置
    POST TIME:2017-11-13 00:36

    官方设置(推荐):
    1、以下目录:data、templets、uploads、a设置可读写不可执行权限。其中a目录为文档HTML默认保存路径,可以在后台进行更改;
    2、以下目录:include、member、plus、dede设置为可读可执行不可写入权限。其中后台管理目录(默认dede),可自行修改;
    3、如果不需要使用会员、专题,可以直接删除member、special目录;
    4、删除install安装目录;
    5、管理员帐号密码尽量设置复杂,发布文章可以新建频道管理员,并且只给予相关权限;
    6、Mysql数据库链接,不使用root用户,单独建立新用户,并给予:SELECT、INSERT、UPDATE、DELETE、CREATE、DROP、INDEX、ALTER、CREATE TEMPORARY TABLES权限;
    7、定期进行备份网站目录和数据库,并在后台进行文件校验、病毒扫描、系统错误修复。

    网友总结一:
    不知道大家知不知道一个软件叫IntelliTamper的,这是个网站目录扫描工具,用这个工具扫描下你的网站就可以扫描出网站的目录,当然也可以看到DEDE后台文件名。在这里不得不吐槽下后台地址的问题,dedeCMS改后台地址只要改下DEDE文件夹的名字就行了,然后有次我在一个电商公司管理ECShop系统,技术部的老总(他P都不懂)在旁边,我跟他说网站改下后台地址就更安全了。于是我跟用DEDE一样改下后台文件夹名字,然后…..FK,竟然出错了,当时脸红红的(窘…)。上度娘一查,原来还要修改一些PHP文件才可以的。然后这次玩WP,不敢乱改后台文件夹的名字了,再次上度娘找改后台地址的方法,妹的,竟然没一个好用的…..(貌似我又跑题了)
    所谓的安全方案原理就是:网站所有静态页面生成到根目录,对浏览者隐藏dede安装目录。这样别人不管用什么工具都不能检测到你的后台地址了。
    在这里所说的,就是你把网站做好,在空间或者服务器上安装好了之后,网站运行一切正常,再设置安全方案,当然,最好是在本地就把安全方案也一块做了。
    1.主页生成路径
    把主页生成路径的位置改成 ../../index.htm

    2.修改栏目文件保存位置
    把核心-网站栏目管理-选一个栏目更改,然后在文件保存目录那 的 {cmspath}/a/xinwendongtai 把{cmspath} 删掉,也就是说只要 /a/xinwendongtai 前面的斜杠记得留着,注意:必须每个栏目都点击更改来删除,当然你也可以到数据用替换命令。改完确定后,静态文件就会保存在根目录的a文件夹里面了。
    修改include/common.inc.php文件
    打开根目录下的include文件夹,找到里面的common.inc.php打开,搜索里面的
    $cfg_medias_dir = $cfg_cmspath.$cfg_medias_dir;
    $cfg_mediasurl = $cfg_mainsite.$cfg_medias_dir;
    改成
    $cfg_medias_dir =$cfg_medias_dir;
    $cfg_mediasurl =$cfg_medias_dir;

    $cfg_mainsite.是指网站根目录 $cfg_mainsite.是指网站缩略图路径,就是把缩略图路径改到根目录。大家知道,缩略图是放在DEDE后台目录下的images文件夹,所以…..

    打开include/arc.listview.class.php跟 include/taglib/arclist.lib.php查找defaultpic.gif,就是缩略图的文件名。定位到
    $row[‘litpic’] = $GLOBALS[‘cfg_cmspath’].’/images/defaultpic.gif’;
    把images前面的 $GLOBALS[‘cfg_cmspath’]. 删除,就变成
    $row[‘litpic’] = ‘/images/defaultpic.gif’;
    注意:这两个文件只会影响arclist和list标签调默认缩略图。还有其它一些标签也可以调默认缩略图的。
    还要在模板文件中不能使用{dede:global.cfg_templets_skin/}标签,一使用就会暴露dede安装目录的名字,请自行查找。

    DEDE织梦CMS终极安全解决方案
    移动css文件、JS文件、图片文件

    因为模板用的样式文件图片都是放在模板文件夹中,一看址就会暴露,所以,这里要把网站涉及的css文件、JS文件、图片文件通通放到根目录。然后到模板里面修改图片还有样式文件调用的路径。建议到本地修改,因为DW的替换功能可以文件夹替换,一般都是删除{dede:global.cfg_templets_skin/}就可以了。
    移动DEDE文件

    到根目录新建一个文件夹,比如改名xiedandan,名字自己取,然后把data、dede、include、plus、special、tags.php移动到新建的文件夹xiedandan中,所以后台登陆地址就是www.xiedandan.com/xiedandan/dede
    注意:member文件夹是会员功能,如果不用的可以删除,当然,你也可以一起移动到新建的文件夹中。什么?install文件夹你都不删除?这是安装文件阿,装好后必须删!
    还有将dede安装目录下的uploads复制到根目录。
    最后来张全家福
    DEDE织梦CMS终极安全解决方案
    最后的最后,再用IntelliTamper检测下你的网站吧,看看是不是检测不到模板、后台地址了?

    网友总结二:
    本人以前所有dede的网站都被黑了,dede是好用,优化也好,就是不安全,个人是这样认为的,所以以后网站都不敢用dede,直到昨天一哥们发我收集dede的所有安全设置,里面写得很细,一看,还真多,如果做好这些安全设置的话,就不要怕网站被黑了!

    其一:保持DEDE更新,及时打补丁。
    其二:装好DEDE后及时把install文件夹删除
    其三:管理目录改名,最好是改成MD5形式的,最好长点
    其四:DedeCms 万能安全防护代码http://bbs.dedecms.com/read.php?tid=15538
    其五:如果是使用HTML可以把plus下的相应文件和根目录下的index.php做掉(用不到的全删掉,还可以把数据库里面不用的表删除掉)
    其六:不用留言本的可以把如:www.xxxxxx.com/plus下的guestbook做掉
    其七:不用会员的可以把member做掉
    其八:www.xxxxxx.com后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便
    其九:下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的
    最安全地方式:本地发布html,然后上传到空间。不包含任何动态内容,理论上最安全。

    第一:挂马前的安全措失
    a、改更默认管理目录dede。
    b、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。
    c、关注后台更新通知,检查是否打上最新dedeCMS补丁
    d、服务器web目录权限设置
    有条件的用户把DedeCms中data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。
    e、建议到官方下载程序
    f、服务器安全措施(以windows2003系统为例)

    1、更新系统补丁到最新的,并打开自动更新
    2、安装杀毒软件,更新病毒库到最新,并打开自动更新
    3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问
    4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问
    5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机
    6、针对不同的WEB目录设置不同的权限

    例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限
    WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明
    7、不要在服务器上安装不明来路的软件
    8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版
    9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单
    10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问
    11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。
    12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。
    13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本
    14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。
    15、开启IIS的访问日志记录

    第二:挂马后的安全检查
    必要时关闭网站进入一步步排查
    a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。
    b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击

    ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。
    ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。
    c、检查目录权限,详见第一大点里的安全措施。
    d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。
    1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。
    2、如果是整站被挂,请着重先检查下整站调用的js文件。
    3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。
    4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)
    e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。
    你可以下载IISlog分析类软件研究。

    第三:如何向官方求助或报告安全问题?
    1、查看木马、可疑文件的修改时间
    2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。
    3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛PM官方技术支持

    
    关于我们 | 付款方式 | 建站知识 | 增值服务 | 网站模板
    Copyright © 2003-2016
    时间:9:00-21:00 (节假日不休)
    版权所有:巨人网络(扬州)科技有限公司
    总部地址:江苏省信息产业基地11号楼四层
    《增值电信业务经营许可证》 苏B2-20120278
    X

    截屏,微信识别二维码

    微信号:veteran88

    (点击微信号复制,添加好友)

     打开微信

    微信号已复制,请打开微信添加咨询详情!