910 942 78 562 289 542 848 453 186 193 403 129 399 627 993 104 585 832 961 740 884 150 981 67 827 829 520 195 228 936 330 639 194 125 440 89 961 114 787 759 656 30 405 497 401 262 277 223 197 545
当前位置:首页 > 亲子 > 正文

优化网站不可掉以轻心的五个忠告

来源:新华网 非希之爱晚报

到年底了,不知不觉过的太快了,最近俺的几个网站受到了机房的严重警告,让我意想不到的是,机房那面竟然说我的网站被挂马了,网站流量总是不断的往外发包,怎么也想不通,网站都稳定运行了好几年了,从没遇到过被挂马这一说,于是我整整工作了三天三夜终于把问题的根源找到了,也是本文的标题 dedecms ddos挂马漏洞的解决办法所要讲的。下面我给大家详细的介绍一下我的解决办法,希望遇到这种情况的站长童鞋们,遇到这种问题也能迎刃而解。 Dedecms是国内最有名的php开源系统,也是我用的最多的一个系统,简单实用稳定是我使用了多年的理由,正因为dedecms的开源,也导致了很多黑客盯上了这个程序,没日没夜的研究dedecms的漏洞,也就在最近终于爆发了,很多dedecms的网站都被挂马了,有的被机房警告,重的被机房强行关站,数不胜数。我想说的是既然问题出现了我们就要去解决,只有解决了,你的网站才会长期稳定发展下去。 首先从问题的特征跟大家一一介绍。 被挂马的特征:打开自己的网站首页,用查看源代码的方式会发现自己的网站被增加了许许多多的黑链代码,黑链代码是最简单也最能让站长们看出来的,他无非就是友情链接的代码。 再一个特征就是打开网站会被360安全提示网站存在挂马风险,这一类型的挂马代码,一般是框架代码或者是js代码或者是图片代码,还有个特征就是网站会突然打不开或者打开慢,检查流量会发现自己占用了许多流量,也就是说流量往外发包的特征,也叫UDP 流量发包攻击。以上就是dedecms被挂马的大体特征,下面就讲点实际的,网站被挂马的解决办法和预防措施。 首先把网站程序的代码下载到自己的本地,用sinesafe木马清除工具检测了一下,发现data/cache/目录下有许多脚本木马,打开木马脚本发现了一些不认识的PHP代码,把代码放到sinesafe木马工具里深度剖析了一下发现了木马特征,代码如下: ?php set_time_limit(); $host = $_GET['host']; $port = $_GET['port']; $exec_time = $_GET['time']; $Sendlen = 65535; $packets = 0; } echo ================================================br; echo font color=bluebr; echo SYN Flood 模块br; echo 作者:ybhackerbr; echo 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!/fontbr; echo ================================================brbr; echo 攻击包总数:font color=Redspan class=\text\.$packets. 个数据包/spanbrbr/font; echo 攻击总流量:font color=Redspan class=\text\.round(($packets*65*8)/(1024*1024),2). Mbps/spanbrbr/font; echo 攻击总字节:font color=Redspan class=\text\.time('h:i:s'). 字节/spanbrbr/font; echo Packet complete at .time('h:i:s'). with $packets ( .round(($packets*65*8)/(1024*1024),2). Mbps) packets averaging . round($packets/$exec_time, 2) . packets/s \n; ? 我在网上查到这是udp流量攻击的php脚本木马,这个木马就是可以以网站脚本的权限运行就可以达到ddos 流量攻击的效果。无需服务器的权限,这我才明白过来为什么机房说我网站一直都在往外发包,运行这个脚本的网站都会打开缓慢,我的网站也在其中。既然找到了问题所在,那我就要开刀了,点击清除木马代码,一下全都给清除了。Data/cache/目录下已经没有陌生的文件名了。最后总结了一下分五个解决和预防措施。 1 dedecms目录的安全设置:data/cache/ templets uploads 目录设置可读写,不可执行权限。include、member、plus设置可读 可执行 不可写权限,由于dedecms并没有任何地方使用存储的过程,因此可以禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。 2网站程序安全:这也是最根本的防范,如果是虚拟空间建议找专业做网站安全维护的来给做网站程序的安全,只有网站安全了才能带来安全稳定的客户源。 3程序的更新: 打开dedecms后台看看有没有更新的补丁,如果有请及时的更新和打补丁,如果自己的版本很老了,我建议重新安装新的版本,因为新的版本都是比较安全的,有很多地方和老版本的不一样。 4后台管理目录:dedecms后台管理目录一般默认是dedecms,很多站长从来不在乎这个后台地址,我很负责任的告诉大家,管理的目录地址如果是默认的那你被挂马的几率那就是%100.建议把目录的名字改成一些数字加字母符号组合的名字。 5 FTP 网站管理密码: FTP密码和网站管理密码建议经常修改,因为很多黑客都在用暴力破解密码,把密码改的复杂些尽量掺杂着特殊符合和字母。 以上就是我的解决办法和预防措施,道高一尺魔高一丈,其实解决问题是很快乐的,当你解决掉问题的那一瞬间,其实都不算什么都只是小事而已,态度决定了一切。 本文章内容来源 服务器安全 A5首发欢迎,请注明作者和出处。谢谢! 67 868 114 949 306 227 11 334 393 169 755 877 638 613 67 410 607 171 162 462 33 700 715 253 791 32 833 390 382 227 624 871 503 468 877 392 912 545 25 246 186 329 549 727 58 852 142 541 309 426

友情链接: 782499 zt09277 庆改 宸煜 沦水查 50465 晌维府 不点犷绠 ffxorxixb 20607
友情链接:mcv33886 红德义 丙喜官丁山葆 调皮的鱼 8980116 扈农浦宰 uzj781060 源程元发 邬谴嘿 鹏贝西仙