如何做好dedecms(织梦)安全设置(目前最全)


dedecms在安全防护这方面较差,所以在这里提醒一下使用dedecms建站的朋友,在安全防护方面请尽早改善,下面介绍几种常用的安全防护,希望可以帮助到大家。

一、dedecms程序安全方面的设置

1、升级到dedecms最新版本。dedecms后台一般支持在线升级,如果不行,请到官方网站查询手工升级办法;

2、以下目录:data、templets、uploads、a设置可读写不可执行权限。其中a目录为文档HTML默认保存路径,可以在后台进行更改;

3、以下目录:include、member、plus、dede设置为可读可执行不可写入权限。其中后台管理目录(默认dede),可自行修改;

4、如果不需要使用会员、专题,可以直接删除member、special目录;

5、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。

6、管理员帐号密码尽量设置复杂,发布文章可以新建频道管理员,并且只给予相关权限;

7、Mysql数据库链接,不使用root用户,单独建立新用户,并给予:SELECT、INSERT、UPDATE、DELETE、CREATE、DROP、INDEX、ALTER、CREATETEMPORARYTABLES权限;

8、管理目录改名,最好是改成MD5形式的,最好长点。

9、不用留言本的可以把如:www.xxxxxx.com/plus下的guestbook删掉

10、www.xxxxxx.com后台的文件管理(管理目录下file_manage_xxx.php),不用的可以做掉,这个不是很安全,至少进了后台上传小马很方便

11、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以做掉,这个也比较容易上传小马的

12、4、打开plus文件夹
留下这么几个文件,其他全部删除,参考下图;

如何做好dedecms(织梦)安全设置(目前最全)
下面我们对这几个文件做下解释:

Img 文件夹,这个是主要是CSS样式在里面,所以保留,如果删除了,会造成发布文章时界面有点乱,所以要保留

ad_js.php 这个文件时广告位,因为有些模板用到了后台调用广告位,如果你不确定,建议保留
Diy.php 这个是留言系统,有些模板上有用户在线留言功能,用到的就是这个,如果你不确定,建议保留
Search.php 这个是搜索功能,也就是网站上的搜索,如果你不确定,建议保留
List.php 这动态栏目,有些用户喜欢动态栏目,有些站长喜好使用的是静态栏目,这个保留也没影响,所以建议保留
View.php 这个是动态文章,道理和list.php一样,建议保留。
count.php 这个是文章浏览次数,建议保留。
如果实在看不懂,就按照截图保留,其他的都删除,删除前建议备份一份。

13、DEDE 管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全,以下是可以删除的文件
file_manage_control.php
file_manage_main.php
file_manage_view.php
media_add.php
media_edit.php
media_main.php
再有:
不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。
不需要tag功能请将根目录下的tag.php删除。
不需要顶踩的请将根目录下的digg.php与diggindex.php删除。

二、服务器安全措施(以windows2003系统为例)

1、更新系统补丁到最新的,并打开自动更新

2、安装杀毒软件,更新病毒库到最新,并打开自动更新

3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问

4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问

5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机

6、针对不同的WEB目录设置不同的权限

例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限

WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明

7、不要在服务器上安装不明来路的软件

8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版

9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单

10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问

11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。

12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。

13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本

14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。

15、开启IIS的访问日志记录

第二:挂马后的安全检查

必要时关闭网站进入一步步排查

a、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。

b、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击

ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。

ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。

c、检查目录权限,详见第一大点里的安全措施。

d、检查FTP里的每一个目录,查找最近被修改过的可疑文件。

1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。

2、如果是整站被挂,请着重先检查下整站调用的js文件。

3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。

4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)

e、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。

你可以下载IISlog分析类软件研究。

第三:如何向官方求助或报告安全问题?

1、查看木马、可疑文件的修改时间

2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。

3、请先认真阅读理解一二大点,确认仍无法解决的,请论坛PM官方技术支持

avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: