织梦(dedecms) 漏洞频出,让一些站长惶恐,不过掌握一些基本知识可以让你在遇到这些问题时,不再那么害怕与无助。
不管是最近的用户发表文章自定义模版漏洞还是这个carbuyaction.php 本地包含文件漏洞,还是之前的什么会员中心上传发表漏洞,有没有发现他们都有一些共同点?
首先都要进入会员中心 *** 作,再次都要先上传一个图片文件(这个所谓的图片文件是包含PHP脚本的改了后缀的伪造文件)然后再利用程序漏洞,将这些图片中包含的PHP代码转化执行,进而得到webshell,对你的站点进行挂马等 *** 作。
了解了漏洞的执行过程,我们在防范时,就会容易得多:
1、经常查看程序官方公告,一般都会及时给出补丁程序,及时更新。
2、如果你的网站会员中心没什么用处,直接将会员模块/member/ 目录删除,利用者没有会员中心,即无从上传,可避免大部分漏洞。
3、如果你还要用会员中心,那么能不要上传的就关闭上传,尽可能减少被上传木马的风险。
如果你做了以上 *** 作,还是中招了,学会从网站访问日志(IIS日志)中分析问题,以被上传的木马名为关键字,在日志中搜寻,一般可以得到一些信息,利用者是从哪个位置上传了木马。
烈火补充:
DedeCms中 data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全, *** 作步骤如下:
打开IIS管理器,右击网站-属性-将执行权限的“纯脚本”改为“无”,这样,即使有黑客程序传到相关目录,也不会有执行权限,保证系统安全
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)