本文详细介绍了避免Dedecms入侵和系统漏洞的四点安全防护建议,有需要的朋友可以参考一下。
一、最基础的安全策略:修改后台管理文件目录/dede/的dedecms默认设置,修改管理人员的登录密码;
2。如果网站没有使用会员管理系统,建议删除/member/文件夹;
三。将/data/文件夹移出Web浏览文件目录。这是来自dedecms官网的建议。具体步骤如下:
1。将/data/文件夹移动到网站根目录中的上一级目录
2。修改/include/common.inc.php中DEDEDATA的参数,改为Changetodefine('dededata',dederoot)。'/../data’);
3。修改/index.php,删除下面的代码(注意:如果主页是静态数据,index.php数据库的索引优先于index.php,可以忽略此修改。):
复制下面的代码:
if(!file_exists(目录名(__FILE__)。/data/common.Inc.PHP')
{
header('Location:install/index.PHP');
exit();
}
4。文件名带tplcache:登录后台管理>:软件>:软件主要参数>:选择特性项,将模板缓存文件的文件目录值改为/../data/tplcache
。四。/plus/是dedecms系统中漏洞频发的文件目录。隐藏/plus/可以防止该文件目录中的文档导致的未知系统漏洞的应用。如果需要应用该文件目录中的某个文档,可以在中添加相关标准。htaccess来完成授权管理。
例:假设plus目标目录改为/abcd9com/,网址必须由后台管理通道动态浏览(方式:http://网站域名/plus/list.php?Tid=频道序列号)并发布自动跳转文章内容(via:http://网站域名/plus/view.php?Aid=文章编号),您可以将下面的代码添加到。htaccess:
复制以下代码:
rewriteengineon
rewriteeconomy%{query_string}tid=(\d)
rewriterule^plus/list.php$/ABCD9com/list.PHP$1[l]
rewritecond%{query_string}^aid=(\d)
rewriterule^plus/view.php$/ABCD9com/view.PHP$1[l]
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)