Dedecms教程:基本的入侵,挂马等安全防范
尽管dedecms是一款功能强大的开源程序,几乎大部分的网站都是用这个开源程序做,而用的人太多,漏洞也是逐渐的被发现,50%左右的dede网站基本都有过被挂马,被入侵情况。在此,无忧主机小编想说明一下我们的服务器的安全稳定性是非常高的,这一切原因都是dede漏洞造成的。今天无忧小编就教大家一些基本的安全防范措施。希望可以帮到大家。 1、最基本的安全设置:修改dedecms默认后台目录/dede/和修改管理员帐号密码; 2、如网站不需要使用会员系统,建议删除/member/文件夹; 3、将/data/文件夹移到Web访问目录外,这条是dedecms官方建议,具体操作方法如下: 1. 将/data/文件夹移至根目录的上一级目录 2. 修改配置文件:/include/common.inc.php中DEDEDATA变量, 将:
3.修改/index.php,删除如下代码:
4. 配置tplcache缓存文件目录:登陆后台 > 系统 > 系统基本参数 > 性能选项,将模板缓存目录值改为 /public_html/data/tplcache 5./plus/是dedecms漏洞高发目录,隐藏/plus/路径可防范该目录下文件产生的未知漏洞的利用,如需使用该目录下某个文件,可在.htaccess中添加相关规则实现白名单功能。 示例:假设plus目录名修改为/51php/,网站需要使用后台栏目动态预览(路径:http://域名/plus/list.php?tid=栏目编号)和发布跳转文章(路径:http://域名/plus/view.php?aid=文章编号)的功能,则可在.htaccess添加如下代码:
define('DEDEDATA', DEDEROOT.'/data'); 改为define('DEDEDATA',DEDEROOT.'/../data'); |
if(!file_exists(dirname(__FILE__).'/data/common.inc.php')) { header('Location:install/index.php'); exit(); } |
RewriteEngine On RewriteCond %{QUERY_STRING} ^tid=(\d+) RewriteRule ^plus/list.php$ /51php/list.php$1 [L] RewriteCond %{QUERY_STRING} ^aid=(\d+) RewriteRule ^plus/view.php$ /51php/view.php$1 [L] |
免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。
来源:网友投稿 关注:
时间:2020-11-04 08:28
☉首先声明,只要是我们的vip会员所有源码均可以免费下载,不做任何限制(了解更多)
☉本站的源码不会像其它下载站一样植入大量的广告。为了更好的用户体验以后坚持不打水印
☉本站只提供精品织梦源码,源码在于可用,不在多!!希望在这里找到你合适的。
☉本站提供的整站织梦程序,均带数据及演示地址。可以在任一源码详情页查看演示地址
☉本站所有资源(包括源码、模板、素材、特效等)仅供学习与参考,请勿用于商业用途。
☉如有其他问题,请加网站客服QQ进行交流。
☉本站的源码不会像其它下载站一样植入大量的广告。为了更好的用户体验以后坚持不打水印
☉本站只提供精品织梦源码,源码在于可用,不在多!!希望在这里找到你合适的。
☉本站提供的整站织梦程序,均带数据及演示地址。可以在任一源码详情页查看演示地址
☉本站所有资源(包括源码、模板、素材、特效等)仅供学习与参考,请勿用于商业用途。
☉如有其他问题,请加网站客服QQ进行交流。
相关织梦教程:
- dedecms SQL注入漏洞 member/album_add.php 修复
- dedecms cookies泄漏导致SQL漏洞 /member/article_add
- Windows虚拟主机指定目录禁用脚本执行权限方法
- 西部数码虚拟主机设置禁止脚本执行权限
- 阿里云主机设置织梦程序禁止脚本执行权限及禁止写入
- dedecms织梦导致CPU峰值现象的解决办法
- 织梦程序网站被挂马或快照劫持终极解决办法
- 阿里云提醒/member/reg_new.php注入漏洞解决办法
- 织梦安全:更改plus名称
- 织梦栏目属性增加链接rel、nofollow和新窗口target
- 织梦问答模块PHP7报错解决方法
- dedecms解决移动端首页不自动更新问题