Dedecms教程:基本的入侵,挂马等安全防范

尽管dedecms是一款功能强大的开源程序,几乎大部分的网站都是用这个开源程序做,而用的人太多,漏洞也是逐渐的被发现,50%左右的dede网站基本都有过被挂马,被入侵情况。在此,无忧主机小编想说明一下我们的服务器的安全稳定性是非常高的,这一切原因都是dede漏洞造成的。今天无忧小编就教大家一些基本安全防范措施。希望可以帮到大家。 1、最基本的安全设置:修改dedecms默认后台目录/dede/和修改管理员帐号密码; 2、如网站不需要使用会员系统,建议删除/member/文件夹; 3、将/data/文件夹移到Web访问目录外,这条是dedecms官方建议,具体操作方法如下: 1. 将/data/文件夹移至根目录的上一级目录 2. 修改配置文件:/include/common.inc.php中DEDEDATA变量, 将: define('DEDEDATA', DEDEROOT.'/data'); 改为define('DEDEDATA',DEDEROOT.'/../data');  
3.修改/index.php,删除如下代码: if(!file_exists(dirname(__FILE__).'/data/common.inc.php')) { header('Location:install/index.php'); exit(); }  
4. 配置tplcache缓存文件目录:登陆后台 > 系统 > 系统基本参数 > 性能选项,将模板缓存目录值改为 /public_html/data/tplcache 5./plus/是dedecms漏洞高发目录,隐藏/plus/路径可防范该目录下文件产生的未知漏洞的利用,如需使用该目录下某个文件,可在.htaccess中添加相关规则实现白名单功能。 示例:假设plus目录名修改为/51php/,网站需要使用后台栏目动态预览(路径:域名/plus/list.php?tid=栏目编号)和发布跳转文章(路径:域名/plus/view.php?aid=文章编号)的功能,则可在.htaccess添加如下代码: RewriteEngine On RewriteCond %{QUERY_STRING} ^tid=(\d+) RewriteRule ^plus/list.php$ /51php/list.php$1 [L] RewriteCond %{QUERY_STRING} ^aid=(\d+) RewriteRule ^plus/view.php$ /51php/view.php$1 [L]  

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/e52673ac04508c2e5340d121580f4ac3.html