DEDE被黑客入侵跳转,DEDE目录重新设置安全权限
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
今天来给大家谈谈我们建站安全,我用织梦程序制作的网站才上线三天就惨遭厄运,如图一所示,三大标签被改,而且疯狂发表,百度疯狂收录,很无助,在3天的修复中,把它搞定了,同时也把防护措施做好了,今天就来给大家分享这种更为隐秘、更具技术含量的黒帽手法,希望大家不要像我的站一样,给大家一点惊醒的作用,同时也教大家一些防护的措施。
一, 解析一项最新的heimao技术
图一
开始我看见我的站这样的时候真的束手无策,看着自己的站被蹂躏。我不懂代码,只有到处问人,有的人说是域名劫持,然后跳转到其他的网站。后来看到一篇关于这个的文章。
图二
谜底就是在织梦系统通用文件“common.inc.php”中的一段加密代码里,解密后的代码如下[图四],属性代码的朋友一定知道。这里涉及到3个网站,我们把被黑的网站称作A站;存放垃圾文章,也就是百度收录到的标题、描述所在的文章站称作B站;从百度等搜索引擎点击进入的广告站,我们称作C站。 1、百度等搜索引擎蜘蛛来访问A站时,一但调用了其通用文件common.inc.php,上面那段程序则会判断访问者是否是蜘蛛,如果是,则会自动跳转到B站,这样搜索引擎就收录了B站的内容,但显示A站的网址; 2、B站每次刷新都会产生新的文章内容,这使得百度每次抓取到的内容各不相同; 3、B站设置了阻止百度快照的功能,也就防止别人通过快照找到B站,使其更加隐蔽; 4、如果程序判断调用到”common.inc.php“的访问者不是搜索引擎蜘蛛,它会进入另一个判断程序,判断该访问者来自哪里,如果是来自各个搜索引擎,则跳转到C站,反之,则不运行该程序。大家想想如果不是我经常关注自己的站,发现的找。要是发现晚一点,我估计我的这个站就废了。
二,怎么样防护。
1,问题解决方法。对于不熟悉代码的朋友怎么解决这个问题呢。其实很简单,我们只要去下载一个原始的安装文件,找到common.inc.php,然后覆盖就可以了,我不懂代码,所以只有这样,如果懂代码的朋友看见了,也可以和大家分享。
2,防护,我这里要重点说的是防护,只要我们把保护工作做到位了,任由他们也无法把我们的站怎么样!
那么我们怎么防护呢?答案就是就是织梦DEDECMS 目录权限安全设置。我们把目录设置成为不许写入,不执行脚本。他们就无计可施了。
我把我设置的和大家分享一下,希望对大家有帮助。
/【站点上级目录】//如果要使用后台的目录相关的功能需要有列出目录的权限 //444/【站点根目录】//需要执行和读取权限 如果要在根目录下面创建文件和目录的话需要有写入权限 //755
/install 【安装程序目录】 //需要有执行和读取权限 //建议安装完成以后删除或者改名 //555
/dede 【后台程序目录】 //需要有执行权限和读取权限 //建议安装完成以后修改目录名称 //755
/member 【会员目录】 //需要执行读取和权限 //建议去掉写入权限以及修改权限//555
/include 【主程序目录】 //需要有写入、执行权限和读取权限 //755 //建议在第一次安装后,去掉写入权限以及修改权限(需要重写配置文件时再暂时开启写入及修改权限)//555/plus 【插件目录】 //需要有读取、写入和执行的权限 //建议在生成完站点地图和RSS文件后去掉写入权限以及修改权限 //755/
data 【站点缓存数据等文件】 //需要有读取权限和写入修改权限 //建议去掉执行权限//755
/sessions //需要有读取、写入、修改 和 执行权限 //建议权限为:777
/A 【HTML文档默认目录】 //需要有读取修改和创建权限 //建议去掉执行权限 //666
/templets【模板目录】 //需要有读取 修改写入 权限 //建议去掉执行权限 //666
/uploads 【附件目录】 //需要写入读取权限 //建议去掉执行权限//0666/special
【专题文件目录】//需要执行、读取、写入和修改权限 //0755
虽然这次把这个问题解决的,但是我学到了很多,大家在遇到这种问题的时候一定要先把站关闭,解决在上线。我的站就是没有及时关闭,现在被百度认为是有毒的网站,打入“冷宫”了,哎,站长不容易啊。
近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。
1.在dedecms的后台更新补丁,尽可能升级为最新版本。
2.data、templets、uploads、install这几个目录去掉写的权限 。
3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。
4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。
5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。
6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本。