在2012年3月份就有关于织梦cms系统被植入后门的报道,而黑客(hacker)可通过从此门直接得到网站的节制权限,获取存储在处事器上的文件和数据库。这对网站来说,组成了极大的危险。那么织梦cms网站的安详性如何配置呢?思源大抵总结了以下三点,固然不敢说百分百担保网站不被进攻,至少不会那么容易被进攻。
1、织梦cms靠山打点目次名以及用户名和暗码的修改
修改织梦cms靠山的打点目次名(一般默认都是dede文件名,你可以把它改成加密的文件名,不外登录的时候,就显得贫苦,谁也记不住那么长的一串字符,不外为了安详性起见,照旧发起修改成巨大的文件名)。一般来讲,黑客(hacker)要入侵一个网站,一般都是通过sql注入破解网站靠山打点员账号暗码,然后登录到靠山,上传木马,获取webshell提权,直到完全节制整个网站。假如我们能实时修改打点员表的表名和网站靠山的打点目次名以及靠山登任命户名和暗码,那么黑客(hacker)们就无法破解网站的打点员账号,即便获取了打点员账号,也大概因为无法知道网站靠山打点目次而无法登录以至于放弃。
虽然了,对付织梦cms打点员表名和靠山打点目次的修改,应只管不要呈现admin或manager要害字,这样的话,可以加大黑客(hacker)的破解难度。需要留意的是,在数据库中修改打点员表名后要修改源码中相应的表名。织梦V5.7中一共有27处需要修改,各人可以通过搜索 “dede_admin”举办替换,本身搞定,这里不多说。
2、变动织梦cms数据库表的前缀通配符(#@_)
这里说的织梦cms数据库表的前缀通配符不是指安装时输入的数据库表名的前缀,而是指系统源码中的“#@_”字符串。假如我们修改了源码中的“#@_”字符串,对付黑客植入我们网站的相关文件来讲,这些文件是不能起到任何浸染的。
3、修数织梦cms数据库初毗连设置文件
修改织梦cms数据库初链接设置文件,这点也十分重要。
在织梦cms的数据库:data/common.inc.php文件中,记录着数据库毗连信息,而这些信息都是明文的,对网站的安详性组成了必然威胁。我们可以用两种要领来让它变得安详。
第一种步伐:添加多个变量(几十个甚至上百个),这些变量中只有六个是真正起浸染的,其他的都是用来扰乱黑客的判定。
第二种步伐:给数据加密,不外这种需要站长们有必然的编程技能。无论哪种要领,都需要在数据库初始化类中做相应修改,但第一种要领只需改几个变量名,相对就简朴多了。各人可以按照本身的环境,选择一种较量简朴适合本身的要领。