Dedecms 漏洞频出 给使用者的一些安全建议

 织梦(dedecms) 漏洞频出,让一些站长惶恐,不过掌握一些基本知识可以让你在遇到这些问题时,不再那么害怕与无助。

  不管是最近的用户发表文章自定义模版漏洞还是这个carbuyaction.php 本地包含文件漏洞,还是之前的什么会员中心上传发表漏洞,有没有发现他们都有一些共同点?

  首先都要进入会员中心操作,再次都要先上传一个图片文件(这个所谓的图片文件是包含PHP脚本的改了后缀的伪造文件)然后再利用程序漏洞,将这些图片中包含的PHP代码转化执行,进而得到webshell,对你的站点进行挂马等操作。

  了解了漏洞的执行过程,我们在防范时,就会容易得多:

  1、经常查看程序官方公告,一般都会及时给出补丁程序,及时更新。

  2、如果你的网站会员中心没什么用处,直接将会员模块/member/ 目录删除,利用者没有会员中心,即无从上传,可避免大部分漏洞。

  3、如果你还要用会员中心,那么能不要上传的就关闭上传,尽可能减少被上传木马的风险。

  如果你做了以上操作,还是中招了,学会从网站访问日志(IIS日志)中分析问题,以被上传的木马名为关键字,在日志中搜寻,一般可以得到一些信息,利用者是从哪个位置上传了木马。

  烈火补充:

  DedeCms中 data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全,操作步骤如下:

  打开IIS管理器,右击网站-属性-将执行权限的“纯脚本”改为“无”,这样,即使有黑客程序传到相关目录,也不会有执行权限,保证系统安全

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/693043b6c1b5711569523ce752fffeb5.html