分享我所知道的

dedecms安全防护

    最近一年以来dedecms漏洞百出,还爆出了几个高危漏洞,导致很多dedecms的站点被入侵,很多新手站长对此头痛不已,,今天看到一篇文章介绍控制dedecms几个目录的权限的文章,借此抛砖引玉,说下自己的一些浅显经验,给其他人一些参考,更希望有大神来补充一下。

     1、选个好的主机商

     尽可能的使用Linux主机纯PHP空间,windows系统比较受到关注,也有很多相应的入侵软件、脚本啥的,真正做到傻瓜式入侵,有时系统没配置好一不留神就over了。好的主机并不一定贵,这需要你自己去发掘,要不有的人会说我打广告了。口碑好的idc处理tk及时,对服务器安全也有一定程度的重视,有时你网站很安全,但架不住会被邻居波及,被旁注入侵。

    2、后台登录管理不要用admin为用户名 可以改成其他的,密码最好设置复杂一点。
    3、修改dede文件夹的名字,这样保障你的后台安全性。
    4、data/common.inc.php文件属性(Linux/Unix)设置为644或(Windows NT)设置为只读。
    5、针对uploads、data、templets 三个目录做执行php脚本限制。
    6、不安装来路不明的模板,或者其他需要上传到FTP下的文件,要安装先杀毒再安装,可以定期下载网站文件到本地扫描一下,我在本地扫描用的软件是安全狗和D盾web后门查杀。
    7、用最新版的程序,就算不是最新也一定要时刻关注官方发布的补丁及时打上补丁。
    8、能不用会员系统最好不要用,可以直接删除member 会员文件夹,后台关闭会员功能。实在要用一定要设置 是否允许会员上传非图片附件 设置为否 对用户进行严格限制因为有很多垃圾注册机一天注册很多用户名。

    9、把plus目录中用不到的一些文件模块删除,很多次出现漏洞都是在plus目录下。

    10、加入360的织梦安全包,,虽然我很讨厌360的流氓行为,但他一些东西还是做得不错的,这在一定程度上可以阻止一些小白。


虚拟主机配置目录执行php脚本限制方法: Apache环境和nginx环境的两种设置方法
    对uploads、data、templets 三个目录做执行php脚本限制,就算被上传了木马文件到这些文件夹,也是无法运行的,所以这一步很重要一定要设置。
    在配置前需要确认你的空间是否支持.htaccess和rewrite,该方法基于.htaccess文件中使用rewrite来达到禁止指定脚本的运行效果。
    Apache环境规则内容如下:Apache执行php脚本限制 把这些规则添加到.htaccess文件中
    RewriteEngine on RewriteCond % !^$
    RewriteRule uploads/(.*).(php)$ – [F]
    RewriteRule data/(.*).(php)$ – [F]
    RewriteRule templets/(.*).(php)$ – [F]
    nginx环境规则内容如下:nginx执行php脚本限制
    LNMP有一个缺点就是目录权限设置上不如Apache,有时候网站程序存在上传漏洞或类似pathinfo的漏洞从而导致被上传了php木马,而给网站和服务器带来比较大危险。建议将网站目录的PHP权限去掉,当访问上传目录下的php文件时就会返回403错误。
    首先要编辑nginx的虚拟主机配置,在fastcgi的location语句的前面按下面的内容添加:
    location ~ /(data|uploads|templets)/.*\.(php|php5)?$ {
    deny all;
    }

赞(0)
未经允许不得转载:追梦人博客 » dedecms安全防护
分享到:

评论 抢沙发

评论前必须登录!