實(shí)際的代碼比上面截取的要長(zhǎng),不過(guò)都是這段代碼的重復(fù),至于log.php的代碼,同這個(gè)類(lèi)似,只有一句話,簡(jiǎn)單明了,如果你對(duì)網(wǎng)絡(luò)安全稍有了解,那么會(huì)知道是php一句話木馬,使用部分指定的工具可以執(zhí)行這段代碼,預(yù)計(jì)是破解密碼的功能。

既然已經(jīng)知道對(duì)方是利用什么樣的漏洞,同時(shí)知道對(duì)方利用什么樣的原理來(lái)利用漏洞,那么要怎么預(yù)防這些危險(xiǎn)的事發(fā)生呢?經(jīng)過(guò)查詢大量的資料,我初步整理出下面這些預(yù)防漏洞被利用的步驟,希望對(duì)同樣適用dedecms的站長(zhǎng)朋友們有所幫助。

一、升級(jí)版本打好補(bǔ)丁設(shè)置目錄權(quán)限

這是官方對(duì)此的解決辦法,不管你使用的是什么版本的dedecms,都要及時(shí)在后臺(tái)升級(jí)版本自動(dòng)更新補(bǔ)丁,這是避免漏洞被利用的最重要的一步;同時(shí)官方還提供設(shè)置目錄的方法,主要是設(shè)置data、templets、uploads、a為可讀寫(xiě)不可執(zhí)行權(quán)限;include、member、plus、后臺(tái)管理目錄等設(shè)置為可執(zhí)行可讀不可寫(xiě)入權(quán)限;刪除install及special目錄,具體如何設(shè)置見(jiàn)官方說(shuō)明。

二、修改admin賬號(hào)及密碼

黑客可能是利用默認(rèn)admin賬號(hào),隨后推測(cè)密碼來(lái)破解的,所以修改默認(rèn)的admin賬號(hào)非常重要,至于如何修改,方法很多,比較有效的是用 phpadmin登陸網(wǎng)站數(shù)據(jù)庫(kù),找到dede_admin數(shù)據(jù)庫(kù)表(dede是數(shù)據(jù)庫(kù)表前綴),修改其中userid及pwd兩項(xiàng),其中密碼一定要修改成f297a57a5a743894a0e4,這是默認(rèn)的密碼admin;修改后去后臺(tái)登陸,登陸dede后臺(tái)后修改密碼。

三、別的值得注意的地方

至于更多的細(xì)節(jié),同樣要注意,盡量別選擇太廉價(jià)的空間,太廉價(jià)的空間很容易出現(xiàn)服務(wù)器本身的安全問(wèn)題,只要服務(wù)器出現(xiàn)問(wèn)題,整個(gè)服務(wù)器下面的網(wǎng)站都沒(méi)救了。還有便是,如果沒(méi)必要,盡量別開(kāi)通會(huì)員注冊(cè)什么的,使用起來(lái)很麻煩;至于網(wǎng)站后臺(tái)目錄,不要寫(xiě)到robots.txt里面,同時(shí)每個(gè)月至少換一次,管理員密碼什么的同樣要更換,避免和別的賬號(hào)密碼相同被推測(cè)出來(lái)。

經(jīng)過(guò)這幾次網(wǎng)站被攻擊的實(shí)例,不得不說(shuō),互聯(lián)網(wǎng)不是一個(gè)可以安心睡大覺(jué)的網(wǎng),作為站長(zhǎng),算是織網(wǎng)的人,更應(yīng)該注重網(wǎng)絡(luò)安全;只要按照要求去做到了這些防范措施,不說(shuō)100%,至少95%的可能不會(huì)被順利取得后臺(tái)權(quán)限。

分享到

huanghui

相關(guān)推薦