DEDECMS安全设置 执行php脚本限制设置方法

DEDECMS安全设置 执行php脚本限制设置方法,第1张

DEDECMS安全设置执行php脚本限制设置方法(apache+nginx)

本文讨论了DEDEECMS安全设置作为限制php脚本目录执行的一种方式,应用DEDEECMS的盆友可以参考一下。

dedecms是一个很好的CMS程序流程,如今最新版是5.7。历经许多版本号的升級和作用加上,dedecms依然存有许多难题。这儿不是说DEDECMS不太好,相对而言dede還是非常好的,简易非常容易用,惠及了许多中小型网站站长。

好久没升级blog,今日想探讨DEDECMS安全性设置。用dedecms的盆友一定有遇到过网址被镜像劫持的事,并不是每一个网页页面中被加上许多连接便是js中被添加故意转为。

探讨DEDECMS安全性设置:

1、尽量的应用Linux服务器纯PHP室内空间,Windows服务器能运作ASP就多一份风险。

2、后台登录管理方法不能用admin为登录名能够改为别的的。

3、data/common.inc.php文件特性(Linux/Unix)设置为644或(WindowsNT)设置为写保护。

4、对于uploads、data、templets三个目录做执行php脚本限定。

5、不安裝来历不明的模版,或是别的必须上传到FTP下的文档,要安裝先杀病毒再安裝。

6、用最新版本的程序流程,即使并不是全新也一定要時刻关心官方发布的补丁下载立即打上补丁下载。

7、能无需会员管理系统最好是不能用,能够立即删掉membervip会员文件夹名称,后台管理关掉vip会员作用。确实要用一定要设置是不是容许vip会员上传非图片附件设置为否对客户开展严苛限定由于有很多废弃物注册机一天申请注册许多登录名。(漂泊异乡强烈推荐:删掉membervip会员文件夹名称无需会员管理系统)

云虚拟主机/室内空间配备目录执行php脚本限定方式:Apache自然环境和nginx自然环境的二种设置方式

对uploads、data、templets三个目录做执行php脚本限定,即使被上传了木马病毒文档到这种文件夹名称,也是没法运作的因此这一步很重要一定要设置。

在配备前必须确定你的室内空间是不是适用.htaccess和rewrite,该方式根据.htaccess文档中应用rewrite来做到严禁特定脚本的运作实际效果。

Apache自然环境标准內容以下:Apache执行php脚本限定把这种标准加上到.htaccess文档中

复制代码编码以下:
RewriteEngineonRewriteCond%!^$
RewriteRuleuploads/(.*).(php)$–[F]
RewriteRuledata/(.*).(php)$–[F]
RewriteRuletemplets/(.*).(php)$–[F]

nginx自然环境标准內容以下:nginx执行php脚本限定

LNMP有一个缺陷便是目录管理权限设置上比不上Apache,有时网站源代码存有上传系统漏洞或相近pathinfo的系统漏洞进而造成被上传了php木马病毒,而给网址和网络服务器产生较为大风险。提议将网址目录的PHP管理权限除掉,当浏览上传目录下的php文件时便会回到403错误。

最先要编写nginx的云虚拟主机配备,在fastcgi的location句子的前边按下边的內容加上:

复制代码编码以下:
location~/(data|uploads|templets)/.*\.(php|php5)?${
denyall;
}

好啦就这种吧,干了这种应当不容易有哪些难题基础足够!提议用dedecms的盆友花一点时间去设置一下。
假如应用iis的盆友能够参照本文:iis、apache与nginx严禁目录执行asp、php脚本的完成方式

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/773545.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存