dedecms针对DDOS挂马漏洞的解决方法

dedecms针对DDOS挂马漏洞的解决方法,第1张

dedecms针对DDOS挂马漏洞的解决方法

本文的重点是我们已经详细介绍了dedecms针对DDOS系统漏洞的解决方案,有需要的朋友可以参考一下。

DEDEDCMS是国内知名的php开源网站,也是很多站长建站首选的CMS系统软件。它的简单性和实用性是其普遍可用性的主要原因。而且因为DEDCMS的开源系统,很多网络黑客看中了这个程序流。所以不断研究出大量的DEDCMS系统漏洞,导致现阶段大量的DEDCMS网站被挂机,有的被主机房警告,有的严重的主机房被强制关闭,造成损害。今天对这个问题进行更深入的分析,找出对策。
被挂机的特征:打开你的主页,通过查询源代码,你会发现你的网站已经升级了很多黑链代码。黑链代码非常简单,也是站长们最能看到的,而且只是一个好友链的代码。
另一个特点是,当你打开网页时,会被360安全提醒该网址有挂马风险。这种挂马码一般是架构码,js码或者照片码。还有一个特点就是网址会突然打不开或者打开很慢。当你查看总流量时,你会意识到你拥有很多总流量。换句话说,总流量外包的特征也称为UDP总流量外包攻击。以上是dedecms被挂的一般特征,以下是网站被挂的具体解决方法和防范措施。
首先,我把网站的源代码免费下载到自己的本地,用sinesafe里的清除木马专用工具检查了一下。我发现data/cache/files目录下有很多脚本木马。我开始木马脚本,发现了一些未知的PHP代码。我将代码放入sinesafe的木马专用工具中,深入分析了木马的特征。代码如下:


复制下面的代码:<?PHP
set_time_limit(984918);
$host=$_GET['host'];
$port=$_GET['port'];
$exec_time=$_GET['time'];
$sendlen=65535;
$packets=0;
}
echo"==============================================
";
echo"<;fontcolor=blue>www.phpddos.com
";
echo"SYN防洪模块
";
echo“创建者:Ybhacker
”;
echo"警告:本程序包含攻击能力,仅用于安全科研和课堂教学。这是冒险和骄傲!</font>;
";
echo"==================================================
";
echo"攻击数据包的数量:<;/font>;
echo"攻击性流量:<;/font>;
echo"攻击性字节总数:<;/font>;
回显“数据包完成于”。时间('小时:分钟')。"用$packets("。round(($packets*65*8)/(1024*1024),2)。“Mbps)数据包平均”。round($packets/$exec_time,2)。”数据包/秒\n”;
?>

我在网上也发现它是一个udpddos攻击的php脚本木马。该木马通过 *** 作URL脚本的管理权限,实际上可以实现ddosddos攻击。我不需要网络服务器的管理权限,所以我想通了为什么主机房说我的网站一直在发合同,这个脚本制作的网站会慢慢启动,站长统计也在其中。但是,如果我们发现存在的问题,我们需要快速处理它们。点击消除木马代码,一次性全部消除。数据/缓存/文件目录中没有不熟悉的文件夹名称。最后,为了更好地根除这一“顽疾”,总结了一些治疗和预防措施:

1。dedecms文件目录:数据/缓存/模板上传文件目录设置为可读写,不可管理。Include、member、plus设置为可读不可写,因为dedecms并不在任何地方应用存储的全过程,所以禁止使用FILE、EXECUTE等管理权限实现sql语句或文档的实际 *** 作。

2。网站源代码安全:这也是最根本的防范。如果网站空提出找技术专业人士做网站安全维护,保证网站源代码的安全,只有网站安全了,才能产生稳定的客户源。

3。程序流程升级:打开dedecms后台管理,看看有没有已经升级的补丁。如果邀请你立即升级修复漏洞,如果你的版本号很旧,我建议重新安装一个新的版本号。因为新版本号都是相对安全的,有很多地方和老版本不一样。

4。管理后台文件目录:dedecms默认设置管理后台文件目录:dedecms。很多站长从来不关心这个后台管理详细地址。我负责通知大家,如果默认设置了管理办法的文件目录的详细地址,那么你被挂机的概率是0。建议将文件目录的名称改为由一些数据和字母组成的名称。

5。FTP网站后台管理的登录密码[/S2/]:FTP登录密码和FTP网站后台管理的登录密码经常被提议更改。由于很多网络黑客会使用暴力破解登录密码,所以登录密码要复杂,尽可能混合唯一的和英文字母。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/773344.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存