Maison  >  Article  >  Tutoriel CMS  >  Comment les dedecms empêchent-ils d’être bloqués ?

Comment les dedecms empêchent-ils d’être bloqués ?

藏色散人
藏色散人original
2019-12-02 10:50:272055parcourir

Comment les dedecms empêchent-ils d’être bloqués ?

Comment les dedecms empêchent-ils d'être piratés ?

les dedecms doivent lire les consignes de sécurité pour éviter d'être raccroché

1. >A. Modifiez le répertoire de gestion par défaut dede.

B. Vérifiez si le fichier install.lock existe dans le répertoire d'installation. Certains utilisateurs n'ont pas accordé l'autorisation d'écriture sur le répertoire d'installation, ce qui a empêché la génération du fichier de verrouillage lors de l'installation. Une fois l'installation terminée, vous pouvez supprimer l'intégralité du répertoire d'installation.

C. Faites attention à la notification de mise à jour en arrière-plan et vérifiez si le dernier correctif dedeCMS est appliqué

D. Paramètres d'autorisation du répertoire Web du serveur

Les utilisateurs conditionnels peuvent définir les données, modèles et téléchargements dans DedeCms Les répertoires , html, spécial, images et d'installation sont définis pour ne pas autoriser l'exécution de scripts et l'écriture dans d'autres répertoires est interdite, ce qui rend le système plus sûr.

E. Il est recommandé de télécharger le programme officiel

F. Mesures de sécurité du serveur (prenons le système Windows 2003 comme exemple)

1. Mettez à jour le correctif système vers le dernier et activez les mises à jour automatiques

2. Installez le logiciel antivirus, mettez à jour la base de données virale avec la dernière version et activez les mises à jour automatiques

3. Ouvrez le propre pare-feu du système et ouvrez le ports dans l'application pour filtrer les accès inutiles aux ports

4. Ouvrez la politique de sécurité TCP/IP et ouvrez les ports dans l'application pour filtrer les accès inutiles aux ports

5. Ouvrez la gestion des utilisateurs et des groupes d'utilisateurs et ajoutez des utilisateurs IUSR correspondant à différents sites WEB, afin de réduire la crise d'autorisation provoquée par un site piraté par la gestion des autorisations

6. Définir différentes autorisations pour différents répertoires WEB

Exemple : Le les autorisations correspondantes du répertoire WebSiteA sont généralement système/administrateurs Autorisation complète IUSR_websiteA autorisation en lecture seule

Le sous-répertoire sous WebsiteA se voit attribuer l'autorisation d'écriture et d'exécution de IUSR_websiteA en fonction des besoins du programme DedeCMS. Pour plus de détails, voir. la description de l'autorisation du répertoire au point b ci-dessus

7. Ne pas exécuter sur le serveur Installer un logiciel d'origine inconnue

8. N'installer aucune version chinoise crackée du logiciel sur le serveur si vous. vraiment besoin, il est recommandé d'utiliser la version originale

9. Il est recommandé de ne pas installer le logiciel FTP ServU et d'utiliser d'autres logiciels FTP, de changer le port FTP, le mot de passe utilisateur ne doit pas être trop simple

10. Si cela n'est pas nécessaire, veuillez essayer de désactiver la fonction d'accès à distance de l'application de service, comme l'accès à distance de l'utilisateur MySQL

11. Compte tenu de ce qui précède Un point, vous pouvez utilisez la fonction de politique de sécurité locale pour définir l’adresse IP d’accès autorisée.

12. Grâce aux politiques de sécurité locales, vous pouvez également rejeter efficacement les attaques CC et filtrer l'accès à partir des adresses IP sources.

13. Faites attention aux correctifs de mise à jour en temps opportun pour toutes les applications de service sur le serveur. Par exemple, n'oubliez pas de patcher mssql et d'utiliser la version authentique. Si vous n'avez aucune condition, utilisez la version copiée standard

.

14. Serveur Pour diverses applications sur Internet, telles que la configuration IIS et la configuration MySQL, veuillez rechercher sur Baidu et Google des sujets sur les applications de sécurité dans ce domaine. Il est très important de renforcer la force interne.

15. Activer la journalisation des accès IIS

Apprentissage recommandé :

Dreamweaver cms

Contrôle de sécurité après pendaison de cheval

Si nécessaire, fermez le site Web et entrez dans le dépannage étape par étape

A Accédez à l'arrière-plan de gestion de DedeCMS pour vérifier s'il y a de nouveaux correctifs ou des rappels de sécurité qui n'ont pas été mis à jour à temps. .

B. Vérifiez s'il existe un code de virus cheval de Troie correspondant dans le fichier source pour confirmer s'il s'agit d'une attaque ARP.

Performances de l'attaque ARP : il n'y a aucun changement dans le fichier programme utilisé par l'attaque. tromperie pour tromper la passerelle cible. L'effet du client est d'atteindre l'objectif du client qui accède au site Web pour charger le cheval de Troie.

Prévention des attaques ARP : installez un logiciel anti-attaque ARP et d'autres contre-mesures sur le serveur, ou contactez votre fournisseur de services IDC.

C. Vérifiez les autorisations du répertoire Pour plus de détails, voir les mesures de sécurité au premier point.

D. Vérifiez chaque répertoire FTP pour trouver les fichiers suspects qui ont été modifiés récemment.

1. Utilisez le Bloc-notes et d'autres outils pour l'ouvrir et rechercher s'il est vraiment piraté, vous pouvez le trouver grâce à l'analyse ici.

2. Si l'ensemble du site est bloqué, veuillez d'abord vérifier les fichiers js appelés par l'ensemble du site.

3. Recherchez le code bloqué dans le fichier, copiez la partie de l'instruction clé du code et ouvrez le logiciel de remplacement pour le remplacer ou effectuer une recherche par lots.

4. L'étape ci-dessus nécessite une autorisation de contrôle du serveur. Sinon, vous pouvez uniquement la télécharger et l'approuver. (C'est une approche prudente. Si vous êtes confiant, vous ne pouvez vérifier que certains fichiers ou répertoires)

E Si vous ne parvenez toujours pas à résoudre le problème ci-dessus, vous devez analyser le journal IISLOG et tracer le chemin. source pour trouver le point d’intrusion.

Vous pouvez télécharger le logiciel d'analyse IISlog pour la recherche.

3. Comment demander de l'aide officielle ou signaler des problèmes de sécurité ?

1. Vérifiez l'heure de modification des chevaux de Troie et des fichiers suspects

2. Vérifiez le journal système du site et comparez-le avec l'heure obtenue au point 1 pour savoir comment bloquer le cheval de Troie.

3. Veuillez lire et comprendre attentivement les deux premiers points majeurs. Si le problème ne peut toujours pas être résolu, veuillez envoyer un message privé au forum pour obtenir une assistance technique officielle

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn