最新公告
  • 欢迎您光临329687站长资源网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 为什么你的网站总是被入侵

    1、漏洞的多少除了程序本身之外,和使用量也有关,织梦dedecms的市场占有率相当高,用的人也多,肯定找漏洞的人就多了,甚至网上还有各种针对织梦漏洞爆破挂马的工具,连刚出生的婴儿都能操作的批量挂马工具,问你怕了没,相反有的程序都没有几个人用,没有人找漏洞,暴露出来的也就少了。

    2、织梦dedecms官方不作为,最近1,2年除了常规更新,其他更新早已停更很久很久。

    3、由于织梦dedecms的简单上手快,很多新手和小白前期没了解过织梦安全这一块,网站上线后连后台目录dede文件夹也没改,甚至连默认的管理员账号密码都是默认的,别人随意进入后台搞乱。

    Ps:如果你又想安全又不想放弃织梦,那就跟着我看下面的教程,动手打造一个安全的织梦网站吧,下面的教程只是常规的防范,足以应付那些利用工具扫站和捣乱的小人小屁孩,更深入的安全防护将在下一个教程说织梦内核改名和各个文件夹权限,一开始太复杂我怕整晕倒你,为了你的身心健康还是先从简单开始吧。

    织梦CMS安全设置教程

    无论你网站现在是被串改、被挂马、被入侵 还是 刚刚才用织梦建好的网站,都建议你现在跟着我动手给它打一针预防针,万一疫苗有效呢。

    本站所有教程一律禁止在记事本上修改,强烈建议使用Noptepad++或者 Sublime Text 或者 Dreamweaver 来修改。

    本站所有教程里的图片都会有QQ水印,为了防止被一些小人坏人利用这些原创免费的教程到处骗人骗钱。

    该教程略长,而且操作的地方多,建议你多看几遍知道大纲和步骤后再按步骤来操作,做不来可以付费请我来代劳哦,呵~

    第一步:备份

    1-1、后台-系统-数据库备份/还原,数据备份。

    1-2、打包整站下载到你电脑上来,防止被改坏了无法还原回来。打包可以利用主机面板的打包功能,快速又方便。

    第二步:最新织梦

    http://www.dedecms.com/products/dedecms/downloads/[官网]下载对应编码的最新织梦程序包

    第三步:删除最新织梦程序包那些没用的又容易被挂马入侵的程序文件

    3-1、删除以下文件夹和文件

    member 会员文件夹整个删除

    special 专题文件夹整个删除

    install 安装文件夹整个删除

    robots.txt 文件删除

    3-2、删除 /templets/default 官方默认模板这个文件夹

    3-3、plus 文件夹除了以下 1个文件夹 和 5个php文件,其他的文件统统删除

    /plus/img (这个文件夹)

    /plus/count.php

    /plus/diy.php

    /plus/list.php

    /plus/search.php

    /plus/view.php

    3-4、把 dede 后台文件夹改名,改复杂一点,改成爹妈都不认识它。

    第四步:修复刚刚下载的织梦最新程序包里已知漏洞

    4-1、打开 /include/dialog/select_soft_post.php 找到

    $fullfilename = $cfg_basedir.$activepath.”/”.$filename;复制1

    在它上面加入

    if(preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))){
    ShowMsg("你指定的文件名被系统禁止!",'javascript:;');exit();
    }

    4-2、打开 /dede/media_add.php 找到

    $fullfilename = $cfg_basedir.$filename;复制1

    在它上面加入

    if(preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))){
    ShowMsg("你指定的文件名被系统禁止!",'javascript:;');exit();
    }

    第五步:从第一步的整站备份文件夹里检查 模板 和 文档图片文件夹 是否有挂马和后门等可疑文件或代码

    这一步需要一点专业知识,如果你实在不懂,就到群里虚心请教,遇到可疑的地方截图请教别人,慢慢见的后门和木马代码多了,你就离成为大神不远了。

    5-1、每一个跟模板有关的js文件都要一一打开来细心检查,因为挂马很多在js文件中,不然你前面和后面的工作都白做了。

    5-2、每一个跟模板有关的css 和 images 文件夹下都要细心检查是否有后门文件,除了图片文件、css文件、字体文件,其他的一律删除,删错了也不用担心,有整站打包的备份在。

    5-3、每一个模板htm文件都要细心检查是否有挂马代码存在,检查你的模板文件夹里是否有后门文件,比如php文件,asp文件,其他可疑的格式文件一律删除,删错了也不用担心,有整站打包的备份在。

    5-4、你备份文件中的文档图片文件夹 uploads 文件夹,每一个文件夹都要打开,都要细心检查是否有后门文件,除了图片文件和你的附件,其他的一律删除,删错了也不用担心,有整站打包的备份在。

    5-5、/data/common.inc.php 和 /data/config.cache.inc.php 一会配合打包要用到,所以也要检查。

    5-6、/include/extend.func.php 可能有二次开发的自定义方法在里面,所以也要检查。

    5-7、其他你曾经二次开发修改过的文件。

    第六步:把第五步处理过的以下文件和文件夹复制到你第一步处理过的官方最新程序而且删除和修复漏洞的那个文件夹对应的位置里

    /data/common.inc.php

    /data/config.cache.inc.php

    /include/extend.func.php

    /templets/你的模板文件夹

    /uploads

    其他你曾经二次开发修改过的文件

    还有可能你的模板关联的css 和 js 和 images图片,这个自己看着办,复制进来后,打包本地整好的文件

    第七步:清空线上网站所有文件,上传本地整好的文件包

    7-1、把主机里现在网站里的所有文件清空,不需要到mysql清除数据哦。虚拟主机的小伙伴可以借助主机面板一键清空,省事又干净。

    7-2、把刚刚整理好的最新程序打包上传到主机里解压出来,不需要重新安装哦

    7-3、登录网站后台,打开 系统-系统设置-基本参数,点击确认一次,再去生成全站。

    第八步:后台-模块-广告管理,检查是否有挂马的广告,如果不用广告模块记得清空所有广告,或者用SQL命令一键批量删除

    后台-系统-SQL命令行工具,执行

    TRUNCATE #@__myad;TRUNCATE #@__myadtype;复制12

    第九步:利用伪静态功能禁止以下目录运行php脚本

    linux主机的用户一般都是apache环境,使用 .htaccess 文件来设置,如果你网站根目录已经存在这个文件,那就复制一下代码添加进去,没有这个文件的小伙伴可以下载下来放进去

    RewriteEngine on#安全设置 禁止以下目录运行指定php脚本

    RewriteCond%!^$RewriteRulea/(.*).(php)$–[F]RewriteRuledata/(.*).(php)$–[F]RewriteRuletemplets/(.*).(php|htm)$–[F]RewriteRuleuploads/(.*).(php)$–[F]

    .htaccess 文件下载

    https://pan.baidu.com/s/1E3QQw6iXg7RZhJ2AsS-KSA

    windows主机的用户一般都是iis7、iis8环境,使用 web.config 文件来设置,请确认你的主机已经开启了伪静态而且网站根目录有 web.config 文件,有这个文件的可以复制以下代码添加到对应的rules内,没有这个文件的小伙伴可以下载下来放进去

    <rulename="Blockdata"stopProcessing="true">
    <matchurl="^data/(.*).php$"/>
    <conditionslogicalGrouping="MatchAny">
    <addinput="{USER_AGENT}"pattern="data"/>
    <addinput="{REMOTE_ADDR}"pattern=""/>
    </conditions>
    <actiontype="AbortRequest"/></rule><rulename="Blocktemplets"stopProcessing="true">
    <matchurl="^templets/(.*).php$"/>
    <conditionslogicalGrouping="MatchAny">
    <addinput="{USER_AGENT}"pattern="templets"/>
    <addinput="{REMOTE_ADDR}"pattern=""/>
    </conditions>
    <actiontype="AbortRequest"/></rule><rulename="BlockSomeRobot"stopProcessing="true">
    <matchurl="^uploads/(.*).php$"/>
    <conditionslogicalGrouping="MatchAny">
    <addinput="{USER_AGENT}"pattern="SomeRobot"/>
    <addinput="{REMOTE_ADDR}"pattern=""/>
    </conditions>
    <actiontype="AbortRequest"/></rule>

    web.config 文件下载

    https://pan.baidu.com/s/1I24VYxGPezDWgPVdxHzq9Q

    Nginx下禁止指定目录运行PHP脚本

    注意:这段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后记得重启Nginx生效。

    location~*/(a|data|templets|uploads)/(.*).(php)${return403;}

    宝塔面板的在配置文件里找到PHP引用配置

    宝塔面板的小伙伴想要一次性给所有网站加这个的话,看下图操作

    百度云Nginx虚拟主机,开启伪静态后,手动添加个 bcloud_nginx_user.conf 放网站根目录

    location~*/(a|data|templets|uploads)/(.*).(php)${return403;}

    第九步尤其重要,如何验证第八步是否生效呢

    用Noptepad++或者 Sublime Text 或者 Dreamweaver 新建一个php文件,名为1.php,里面随便打几个数字即可

    上传到你网站的 uploads 文件夹里,然后在浏览器上打开 http://域名/uploads/1.php

    这样提示表示生效了

    如果是能正常显示你写的数字,那表示没生效,有风险,想办法让它生效吧。

    好了,自己动手做一下织梦安全防护或者挂马处理的教程到此结束,有什么地方写的不妥你来打我啊,开玩笑的,不妥的地方还请海涵或者私聊告诉我,多谢。


    329站长网 » 织梦CMS网站被入侵该如何解决?

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    329687站长资源网
    一个专注于各种网站源码、程序模板、技术教程分享的站长资源下载平台
    • 5会员总数(位)
    • 2083资源总数(个)
    • 133本周发布(个)
    • 14 今日发布(个)
    • 210稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情