DEDMSV5.3/5.5/5.6的用户,如果你的网站数据信息很关键(甚至是两天就能修复的垃圾池),建议按照本文经常提到的安全流程进行严格设置。
1。目录权限
我们不建议用户在根目录下设置通道目录,因为那样设置安全性会很不方便。默认设置下,安装完成后,目录会设置如下:
(1)数据、模板、上传、A或5.3的html目录,设置可以读写,但不能执行的权限;
(2)如果不需要专题讲座,建议删除专题目录。你必须能在HTML形成后删除special/index.php,然后设置这个目录读写,这个是不能执行的;
(3)include、member、plus和management后台目录设置为可脚本化和可读,但不能加载(如果安装了附加控制模块,则book、ask、company和group目录的设置方式相同)。
2。其他特殊问题
(1)虽然安装目录已经被严重解析,但为了更好的安全性,还是建议将其删除;
(2)不必立即将MySQLroot的权限应用于URL,为每个URL设置单独的MySQL用户帐户。审批权限有:
select、insert、update、delete
create、drop、index、alter、create临时表
因为Dede在任何地方都不应用sql语句,所以禁止使用FILE、EXECUTE等权限执行sql语句或文档。
3。如何设置目录的权限?
对于会用Linux的用户,我坚信大部分已经了解了这类商品。IIS用户可以看到下图:
(1)设置目录写保护
复制权限。
设置写保护
(2)设置不允许脚本
设置不允许脚本。
另外,一定要注意一个问题,IIS和Apache都不需要添加。php和。inc文件转换为mime,这样系统软件将禁止下载此类文件。
但是只进行以上设置还是不好,数据库安全设置更关键。如果经常被图像劫持,可以找大家一起处理,避免图像劫持。Serverprofessional软件下载链接s.jb51.net
附件:
1.Apache站点安全设置
如果是在Windows2003下,可以对Apache进行以下实际 *** 作:
1.1例如:DedeApache,登录密码设置为DedeApachePWD,添加guests组(如果有问题可以授予用户权限);
。刚开始打开->;可视化工具->本地安全设置,在“用户权限分配”中选择“作为服务项目登录”,添加DedeApache用户;
1.3在电脑管理中选择服务项,寻找apache2.2,先终止服务项,右键->;特性,选择登录,将单选框从本地系统软件账号转换为这个账号,然后搜索选择Dedeapache,输入支付密码DedeapachePWD,然后点击清除(此时Apache无法正常启动一切,一般情况无疑会出错:Apache2.2服务项目因不正确的1(0x1)服务而终止。);
1.4授予apache安装目录(如D:/apache2.2)及其web目录(如D:/WWWRoot)对D:/wwwroot)Dedeapache帐户的读写权限,除了administror和system之外的每个硬盘根目录的所有权限,授予DedeApache安装目录所属的硬盘根目录的Apache帐户
我们可以在网站配置中添加以下内容:
[]
<;文件匹配”。php">
OrderAllow,Deny
Denyfromall
<;/filesmatch>;
<;/Directory>;
<;目录"D:\dedecms\www\data">
<;文件匹配”。php">
OrderAllow,Deny
Denyfromall
<;/filesmatch>;
<;/Directory>;
<;目录"D:\dedecms\www\templets">
<;文件匹配”。php">
OrderAllow,Deny
Denyfromall
<;/filesmatch>;
<;/Directory>;
<;目录"D:\dedecms\www\a">
<;文件匹配”。php">
OrderAllow,Deny
Denyfromall
<;/filesmatch>;
<;/Directory>;
如果在此匹配,将取消匹配目录的脚本执行权限。
2.数据目录路径更改
另外,在DedeCMSV5.7中,用户还可以将数据目录设置为之前的非web浏览目录, *** 作过程如下:
2.1.把数据目录移到前面的目录,马上修剪就好;
。配备include/common.inc.php中的DEDEDATA文档
复制以下代码:
define('dededata',dederot。/data’);
可以改成类比如:
复制下面的代码:
define('dededata',dederoot。'/.../data’);
2.2.3后台管理设置模板缓存文件路径
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)