Maison  >  Article  >  Tutoriel CMS  >  Que faire si dedecms est piraté

Que faire si dedecms est piraté

藏色散人
藏色散人original
2019-07-19 11:03:282884parcourir

Que faire si dedecms est piraté

Que faire si dedecms est piraté

Si votre site Web est piraté et qu'un fichier de porte dérobée est téléchargé, généralement Il peut y avoir plus d'une porte dérobée, il peut y avoir de nombreux fichiers de porte dérobée, et ils seront déguisés en fichiers normaux. Si vous souhaitez les supprimer, vous pouvez généralement supprimer les fichiers de virus dans le programme d'origine en recherchant et en supprimant les portes dérobées. La méthode prend beaucoup de temps et laissera inévitablement quelques omissions.

La méthode et l'idée présentées dans cet article sont les suivantes : ne conserver que le contenu absolument sûr et couvrir les programmes en ligne avec des fichiers de programme nouveaux et sûrs, ce qui peut empêcher au maximum les résidus de porte dérobée et rendre le site Web aussi nouveau que jamais. . Cette idée peut être appliquée à la plupart des programmes, tels que dz, etc.

1. Sauvegardez les fichiers dans le répertoire du site Web compromis et sauvegardez la base de données (pour conserver les preuves et les données)

Sauvegardez d'abord avant de continuer, très important ! ! !

Sauvegardez les fichiers du programme via compression et packaging, puis sauvegardez l'inventaire des données dans des fichiers SQL via phpmyadmin pour sauvegarder les données afin d'éviter toute perte de données après une mauvaise opération.

Invite à nouveau, ↑↑↑ Cette étape est super importante !

------Voici les étapes de récupération rapide après l'invasion de dedecms------

2. Téléchargez le nouveau programme Dreamweaver et décompressez-le localement, effectuer un traitement de sécurité préliminaire

Accédez au site officiel de Dreamweaver pour télécharger le nouveau package de programme : http://www.dedecms.com/products/dedecms/downloads/, veuillez faire attention au correspondant Version d'encodage, il est recommandé d'utiliser la version UTF-8, plus compatible.

1. Supprimez les dossiers suivants : /member, /special, /install, /templets/default (si vous avez besoin de la fonction d'adhésion, vous pouvez conserver le répertoire /member).

2. Le dossier /plus ne conserve que le contenu suivant : /plus/img, /plus/count.php, /plus/diy.php, /plus/list.php, /plus/search.php , /plus/view.php, supprimez tout le reste.

3. Renommez le dossier /dede, qui est l'adresse de connexion en arrière-plan, en un nom que vous seul connaissez.

3. Restaurez les fichiers de connexion à la base de données, restaurez les modèles et les fichiers image téléchargés

Recherchez les fichiers suivants dans votre package de sauvegarde et fusionnez-les dans le dossier de l'étape précédente, notez que l’emplacement et le nom doivent être mentionnés dans une correspondance individuelle.

1. Copiez /data/common.inc.php dans le package et écrasez-le. Il s'agit des informations de connexion à la base de données

2. Copiez /data/config.cache.inc.php dans le package du programme et écrasez-le. Il s'agit du cache de configuration du site. Vérifiez si le texte du contenu de ce fichier a été modifié

Les répertoires suivants doivent d'abord être traités pour des raisons de sécurité : vérifiez s'il y a des fichiers php, asp et autres dans le répertoire, et supprimez-les s’ils le sont. Vous pouvez également utiliser un logiciel d'analyse de sécurité, tel que D-Shield, Security Dog, etc., pour rechercher des fichiers de porte dérobée.

3. Copiez le modèle et les fichiers css, js associés : dossier /templets/template, /style, /css, /layout, /static, etc., en fonction de la situation réelle de votre modèle

4. Copiez /uploads dans le package et écrasez-le. Il s'agit des images téléchargées, des pièces jointes, etc.

Les éléments suivants peuvent être facultatifs :

5. Copiez /include/extend.func.php dans le package et écrasez-le. Il s'agit d'une fonction personnalisée. S'il n'y a pas de développement secondaire, ce fichier peut être ignoré

6. Autres fichiers que vous avez développés et modifiés secondairement

4. Écraser le site d'origine.

1. Effacez tous les fichiers du site en ligne (il est recommandé d'arrêter d'abord le site Web, puis de l'effacer)

2. Utilisez FTP pour télécharger le package de fichiers de programme fusionné sur votre espace d'hébergement, vous devez bien connaître cette étape

Une fois la mise en ligne terminée, votre site sera restauré.

 Points clés de cette méthode :

 1. Remplacez le programme compromis par un nouveau

 2. Connectez le nouveau programme à la base de données d'origine.

3. Après la récupération, veuillez vous connecter au backend, vérifier s'il existe des comptes d'administrateur inconnus et modifier le mot de passe de votre propre compte d'administrateur.

5. Précautions de sécurité de Dreamweaver

1. La plupart des vulnérabilités de Dreamweaver proviennent de sa partie plug-in (plus) en interdisant l'écriture de répertoires comme plus. , La plupart des intrusions peuvent être éliminées. Pour des méthodes spécifiques, veuillez vous référer à un autre article sur ce site "Guide des paramètres de sécurité du CMS Dreamweaver" https://www.think3.cc/?id=5

  2. Pare-feu WAF : généralement, il est envahi via Analysez les emplacements ci-dessus présentant des risques de sécurité pour atteindre l'objectif de téléchargement de portes dérobées. La plupart des waf peuvent bloquer ce type d'analyse, comme le filtrage des requêtes nginx/apache, la version du chien de sécurité, etc.

3. Autorisations du répertoire du programme : la plupart des intrusions nécessitent que vous écriviez d'abord un nouveau fichier de cheval de Troie sur votre serveur, puis que vous accédiez et exécutiez ce fichier pour atteindre l'objectif de modification de l'ensemble du site. La définition stricte des autorisations d'écriture du répertoire et la définition stricte des autorisations exécutables du répertoire peuvent également empêcher efficacement la plupart des intrusions.

Par exemple : dans nginx, le programme d'exécution du répertoire de téléchargement peut être restreint via des règles pseudo-statiques

PHP
location ~* ^/(a|data|templets|uploads|style|css|js|static|layout|assets|cache)/.*\.(php|php5|asp|jsp|aspx|py)$ {
deny all;
}

Pour plus d'articles techniques sur dedecms, veuillez visiter le tutoriel d'utilisation dedecms colonne!

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn