Dede被挂马了怎么办?经常被挂马的朋友请看
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
一、挂马前的安全措失
A、改更默认管理目录dede。
B、检查install目录里是否存在install.lock文件。有用户没给install目录写权限导致安装的时候没有生成lock文件。安装完成后可整个删除intstall目录。
C、关注后台更新通知,检查是否打上最新dedeCMS补丁
D、服务器web目录权限设置
有条件的用户把DedeCms中 data、templets、uploads、html、special、images、install目录设置为不允许执行脚本,其它目录禁止写入,系统将更安全。
E、建议到官方下载程序
F、服务器安全措施(以windows2003系统为例)
1、更新系统补丁到最新的,并打开自动更新
2、安装杀毒软件,更新病毒库到最新,并打开自动更新
3、打开系统自带的防火墙,开放应用中的端口,以过滤不必要的端口访问
4、打开tcp/ip安全策略,开放应用中的端口,以过滤不必要的端口访问
5、打开用户与用户组管理,添加IUSR用户对应不同WEB站点,以便分权限管理减少因一站点被黑带来的权限危机
6、针对不同的WEB目录设置不同的权限
例:WebSiteA目录对应权限一般为system/administrators完全权限 IUSR_websiteA只读权限
WebsiteA下面的子目录根据DedeCMS程序的需求分配IUSR_websiteA的写入运行权限,详见上面b点目录权限说明
7、不要在服务器上安装不明来路的软件
8、不要在服务器上安装什么破解版汉化版软件,如果实在需要建议用原版
9、建议不要安装ServU FTP软件,换用其它的FTP软件,更改FTP端口,用户密码不要太简单
10、如果不需要请尽量关闭服务应用的远程访问功能,如mysql user的远程访问
11、针对上面一点,可以运用本地安全策略功能,设置允许访问IP。
12、运用本地安全策略,还可以有效拒绝CC攻击,过滤来源IP的访问。
13、服务器上各项服务应用注意及时更新补丁,如mssql切记打补丁,而且要使用正版的,没条件的也要使用正规的复制版本
14、服务器上的各项应用如IIS配置mysql配置,请搜索百度谷歌这方面的安全应用的专题,加强内功是很重要的。
15、开启IIS的访问日志记录
二、挂马后的安全检查
必要时关闭网站进入一步步排查
A、进DedeCMS管理后台检查是否有新补丁或安全提醒没有及时更新。
B、检查源文件中是否有相应木马病毒代码,以确认是否为ARP攻击
ARP攻击表现:程序文件毫无异动,攻击是采用欺骗目标网关以达到欺骗用户端的效果,实现用户端访问网站加载木马的目的。
ARP攻击防范:对服务器加装防ARP攻击类的软件及其它应对措施,或联系您的IDC服务商。
C、检查目录权限,详见第一大点里的安全措施。
D、检查FTP里的每一个目录,查找最近被修改过的可疑文件。
1、用记事本等类工具打开查找,如果是真被挂马,这里分析下都能找到。
2、如果是整站被挂,请着重先检查下整站调用的js文件。
3、从文件中找出被挂的代码,复制代码的关键语句部分,打开替换类软件批量替或批量找吧。
4、上面一步需要有服务器控制权限,没有的话只能下载回来批了。(这是谨慎的办法,如果你有把握那可以只检查部分文件或目录)
E、上面还是解决不了,那得分析IISLOG日志,追根朔源查找入侵点。
你可以下载IISlog分析类软件研究。
三、如何向官方求助或报告安全问题?
1、查看木马、可疑文件的修改时间
2、查看站点系统日志,对照第1点所获得的时间,找出挂马的方式。
3、请先认真阅读理解一二大点
今天来给大家谈谈我们建站安全,我用织梦程序制作的网站才上线三天就惨遭厄运,如图一所示,三大标签被改,而且疯狂发表,百度疯狂收录,很无助,在3天的修复中,把它搞定了,同时也把防护措施做好了,今天就来给大家分享这种更为隐秘、更具技术含量的黒帽手法,希望大家不要像我的站一样,给大家一点惊醒的作用,同时也教大家一些防护的措施。
一, 解析一项最新的heimao技术
图一
开始我看见我的站这样的时候真的束手无策,看着自己的站被蹂躏。我不懂代码,只有到处问人,有的人说是域名劫持,然后跳转到其他的网站。后来看到一篇关于这个的文章。
图二
谜底就是在织梦系统通用文件“common.inc.php”中的一段加密代码里,解密后的代码如下[图四],属性代码的朋友一定知道。这里涉及到3个网站,我们把被黑的网站称作A站;存放垃圾文章,也就是百度收录到的标题、描述所在的文章站称作B站;从百度等搜索引擎点击进入的广告站,我们称作C站。 1、百度等搜索引擎蜘蛛来访问A站时,一但调用了其通用文件common.inc.php,上面那段程序则会判断访问者是否是蜘蛛,如果是,则会自动跳转到B站,这样搜索引擎就收录了B站的内容,但显示A站的网址; 2、B站每次刷新都会产生新的文章内容,这使得百度每次抓取到的内容各不相同; 3、B站设置了阻止百度快照的功能,也就防止别人通过快照找到B站,使其更加隐蔽; 4、如果程序判断调用到”common.inc.php“的访问者不是搜索引擎蜘蛛,它会进入另一个判断程序,判断该访问者来自哪里,如果是来自各个搜索引擎,则跳转到C站,反之,则不运行该程序。大家想想如果不是我经常关注自己的站,发现的找。要是发现晚一点,我估计我的这个站就废了。
二,怎么样防护。
1,问题解决方法。对于不熟悉代码的朋友怎么解决这个问题呢。其实很简单,我们只要去下载一个原始的安装文件,找到common.inc.php,然后覆盖就可以了,我不懂代码,所以只有这样,如果懂代码的朋友看见了,也可以和大家分享。
2,防护,我这里要重点说的是防护,只要我们把保护工作做到位了,任由他们也无法把我们的站怎么样!
那么我们怎么防护呢?答案就是就是织梦DEDECMS 目录权限安全设置。我们把目录设置成为不许写入,不执行脚本。他们就无计可施了。
我把我设置的和大家分享一下,希望对大家有帮助。
/【站点上级目录】//如果要使用后台的目录相关的功能需要有列出目录的权限 //444/【站点根目录】//需要执行和读取权限 如果要在根目录下面创建文件和目录的话需要有写入权限 //755
/install 【安装程序目录】 //需要有执行和读取权限 //建议安装完成以后删除或者改名 //555
/dede 【后台程序目录】 //需要有执行权限和读取权限 //建议安装完成以后修改目录名称 //755
/member 【会员目录】 //需要执行读取和权限 //建议去掉写入权限以及修改权限//555
/include 【主程序目录】 //需要有写入、执行权限和读取权限 //755 //建议在第一次安装后,去掉写入权限以及修改权限(需要重写配置文件时再暂时开启写入及修改权限)//555/plus 【插件目录】 //需要有读取、写入和执行的权限 //建议在生成完站点地图和RSS文件后去掉写入权限以及修改权限 //755/
data 【站点缓存数据等文件】 //需要有读取权限和写入修改权限 //建议去掉执行权限//755
/sessions //需要有读取、写入、修改 和 执行权限 //建议权限为:777
/A 【HTML文档默认目录】 //需要有读取修改和创建权限 //建议去掉执行权限 //666
/templets【模板目录】 //需要有读取 修改写入 权限 //建议去掉执行权限 //666
/uploads 【附件目录】 //需要写入读取权限 //建议去掉执行权限//0666/special
【专题文件目录】//需要执行、读取、写入和修改权限 //0755
虽然这次把这个问题解决的,但是我学到了很多,大家在遇到这种问题的时候一定要先把站关闭,解决在上线。我的站就是没有及时关闭,现在被百度认为是有毒的网站,打入“冷宫”了,哎,站长不容易啊。
近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。
1.在dedecms的后台更新补丁,尽可能升级为最新版本。
2.data、templets、uploads、install这几个目录去掉写的权限 。
3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。
4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。
5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。
6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本。