久久亚洲综合伊人_亚洲专区一路线二_一本色道久久88—综合亚洲精品_一区二区三区福利视频免费观看,国产妇女自拍,综合久色网,成人久久久观看免费毛片

織夢安全防護(hù)教程首頁被快照挾持、被串改、被掛馬、被入侵后解決辦法

更新時間:2019-07-15 編輯:未知 關(guān)注人次:0 云搜索


織夢安全防護(hù)教程首頁被挾持、被串改、被掛馬、被入侵后解決辦法:

第一步:備份

1-1、后臺-系統(tǒng)-數(shù)據(jù)庫備份/還原,數(shù)據(jù)備份。

1-2、打包整站下載到你電腦上來,防止被改壞了無法還原回來。打包可以利用主機(jī)面板的打包功能,快速又方便。

織夢安全防護(hù)教程首頁被挾持、被串改、被掛馬、被入侵后解決辦法

第二步:最新織夢

http://www.dedecms.com/products/dedecms/downloads/ [官網(wǎng)] 下載對應(yīng)編碼的最新織夢程序包

 

第三步:刪除最新織夢程序包那些沒用的又容易被掛馬入侵的程序文件

3-1、刪除以下文件夾和文件

member 會員文件夾整個刪除

special 專題文件夾整個刪除

install 安裝文件夾整個刪除

robots.txt 文件刪除

3-2、刪除 /templets/default 官方默認(rèn)模板這個文件夾

3-3、plus 文件夾除了以下 1個文件夾 和 5個php文件,其他的文件統(tǒng)統(tǒng)刪除

/plus/img (這個文件夾)

/plus/count.php

/plus/diy.php

/plus/list.php

/plus/search.php

/plus/view.php

3-4、把 dede 后臺文件夾改名,改復(fù)雜一點,改成爹媽都不認(rèn)識它。

 

第四步:修復(fù)剛剛下載的織夢最新程序包里已知漏洞

4-1、打開 /include/dialog/select_soft_post.php 找到

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在它上面加入

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {

ShowMsg("你指定的文件名被系統(tǒng)禁止!",'javascript:;');

exit();

}

 

4-2、打開 /dede/media_add.php 找到

$fullfilename = $cfg_basedir.$filename;

在它上面加入

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){

ShowMsg("你指定的文件名被系統(tǒng)禁止!",'java script:;');

exit();

}

 

第五步:從第一步的整站備份文件夾里檢查 模板 和 文檔圖片文件夾 是否有掛馬和后門等可疑文件或代碼

  這一步需要一點專業(yè)知識,如果你實在不懂,就到群里虛心請教,遇到可疑的地方截圖請教別人,慢慢見的后門和木馬代碼多了,你就離成為大神不遠(yuǎn)了。

  5-1、每一個跟模板有關(guān)的js文件都要一一打開來細(xì)心檢查,因為掛馬很多在js文件中,不然你前面和后面的工作都白做了。

  5-2、每一個跟模板有關(guān)的css 和 images 文件夾下都要細(xì)心檢查是否有后門文件,除了圖片文件、css文件、字體文件,其他的一律刪除,刪錯了也不用擔(dān)心,有整站打包的備份在。

  5-3、每一個模板htm文件都要細(xì)心檢查是否有掛馬代碼存在,檢查你的模板文件夾里是否有后門文件,比如php文件,asp文件,其他可疑的格式文件一律刪除,刪錯了也不用擔(dān)心,有整站打包的備份在。

  5-4、你備份文件中的文檔圖片文件夾 uploads 文件夾,每一個文件夾都要打開,都要細(xì)心檢查是否有后門文件,除了圖片文件和你的附件,其他的一律刪除,刪錯了也不用擔(dān)心,有整站打包的備份在。

  5-5、/data/common.inc.php 和  /data/config.cache.inc.php 一會配合打包要用到,所以也要檢查。

  5-6、/include/extend.func.php 可能有二次開發(fā)的自定義方法在里面,所以也要檢查。

  5-7、其他你曾經(jīng)二次開發(fā)修改過的文件。

 

第六步:把第五步處理過的以下文件和文件夾復(fù)制到你第一步處理過的官方最新程序而且刪除和修復(fù)漏洞的那個文件夾對應(yīng)的位置里

/data/common.inc.php

/data/config.cache.inc.php

/include/extend.func.php

/templets/你的模板文件夾

/uploads

其他你曾經(jīng)二次開發(fā)修改過的文件

還有可能你的模板關(guān)聯(lián)的css 和 js 和 images圖片,這個自己看著辦,復(fù)制進(jìn)來后,打包本地整好的文件

 

第七步:清空線上網(wǎng)站所有文件,上傳本地整好的文件包

7-1、把主機(jī)里現(xiàn)在網(wǎng)站里的所有文件清空,不需要到mysql清除數(shù)據(jù)哦。虛擬主機(jī)的小伙伴可以借助主機(jī)面板一鍵清空,省事又干凈。

7-2、把剛剛整理好的最新程序打包上傳到主機(jī)里解壓出來,不需要重新安裝哦

7-3、登錄網(wǎng)站后臺,打開 系統(tǒng)-系統(tǒng)設(shè)置-基本參數(shù),點擊確認(rèn)一次,再去生成全站。

 

第八步:利用偽靜態(tài)功能禁止以下目錄運行php腳本

linux主機(jī)的用戶一般都是apache環(huán)境,使用 .htaccess 文件來設(shè)置,如果你網(wǎng)站根目錄已經(jīng)存在這個文件,那就復(fù)制一下代碼添加進(jìn)去,沒有這個文件的小伙伴可以下載下來放進(jìn)去

RewriteEngine on

#安全設(shè)置 禁止以下目錄運行指定php腳本

RewriteCond % !^$

RewriteRule a/(.*).(php)$ – [F]

RewriteRule data/(.*).(php)$ – [F]

RewriteRule templets/(.*).(php|htm)$ – [F]

RewriteRule uploads/(.*).(php)$ – [F]

 

windows主機(jī)的用戶一般都是iis7、iis8環(huán)境,使用 web.config 文件來設(shè)置,請確認(rèn)你的主機(jī)已經(jīng)開啟了偽靜態(tài)而且網(wǎng)站根目錄有 web.config 文件,有這個文件的可以復(fù)制以下代碼添加到對應(yīng)的rules內(nèi),沒有這個文件的小伙伴可以下載下來放進(jìn)去

01 <rule name="Block data" stopProcessing="true">
02  
03 <match url="^data/(.*).php$" />
04  
05 <conditions logicalGrouping="MatchAny">
06  
07 <add input="{USER_AGENT}" pattern="data" />
08  
09 <add input="{REMOTE_ADDR}" pattern="" />
10  
11 </conditions>
12  
13 <action type="AbortRequest" />
14  
15 </rule>
16  
17 <rule name="Block templets" stopProcessing="true">
18  
19 <match url="^templets/(.*).php$" />
20  
21 <conditions logicalGrouping="MatchAny">
22  
23 <add input="{USER_AGENT}" pattern="templets" />
24  
25 <add input="{REMOTE_ADDR}" pattern="" />
26  
27 </conditions>
28  
29 <action type="AbortRequest" />
30  
31 </rule>
32  
33 <rule name="Block SomeRobot" stopProcessing="true">
34  
35 <match url="^uploads/(.*).php$" />
36  
37 <conditions logicalGrouping="MatchAny">
38  
39 <add input="{USER_AGENT}" pattern="SomeRobot" />
40  
41 <add input="{REMOTE_ADDR}" pattern="" />
42  
43 </conditions>
44  
45 <action type="AbortRequest" />
46  
47 </rule>

Nginx下禁止指定目錄運行PHP腳本

注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。

location ~* /(a|data|templets|uploads)/(.*).(php)$ {

return 403;

}

 

寶塔面板的在配置文件里找到PHP引用配置

第八步尤其重要,如何驗證第八步是否生效呢

用 Noptepad++ 或者 Sublime Text 或者 Dreamweaver 新建一個php文件,名為1.php,里面隨便打幾個數(shù)字即可

上傳到你網(wǎng)站的 uploads 文件夾里,然后在瀏覽器上打開 http://域名/uploads/1.php

這樣提示表示生效了

如果是能正常顯示你寫的數(shù)字,那表示沒生效,有風(fēng)險,想辦法讓它生效吧。

本文地址: http://www.hyskl.com/a/xinwenguandian/yunyingjiqiao/2019/0715/32286.html ,轉(zhuǎn)載請注明出處。

服務(wù)支持

我們珍惜您每一次在線詢盤,有問必答,用專業(yè)的態(tài)度,貼心的服務(wù)。

讓您真正感受到我們的與眾不同!

主站蜘蛛池模板: 临颍县| 剑河县| 钟山县| 永修县| 大厂| 桓台县| 游戏| 东台市| 墨玉县| 昭觉县| 大余县| 武功县| 临朐县| 芦溪县| 延边| 鹤峰县| 郓城县| 临沭县| 朔州市| 都江堰市| 民勤县| 灵宝市| 河源市| 堆龙德庆县| 宽甸| 松溪县| 莒南县| 常德市| 房山区| 延津县| 乌兰浩特市| 尖扎县| 高雄县| 阳谷县| 岳阳市| 郴州市| 东阳市| 吉首市| 囊谦县| 梓潼县| 宁阳县|