Maison > Article > Tutoriel CMS > Comment résoudre le problème de sécurité de DedeCms
Comment résoudre le problème de sécurité de DedeCms ?
Ce qui suit s'adresse à certains amis webmasters novices qui utilisent DEDE (ceux qui n'ont pas de compétences techniques)
Tout le monde sur Internet a également vu le programme DEDECMS, bien qu'il soit pratique pour sites Web de base. La création rapide d'un site Web est un long chemin, mais il existe également de nombreux problèmes de sécurité. Les responsables de DEDE ont arrêté de mettre à niveau le système depuis longtemps. Tout au plus n'ont-ils que quelques réparations de correctifs
Apprentissage recommandé : Dreamweaver cms
D'accord, sans plus tarder ; , voici quelques solutions couramment utilisées :
Étape 1 :
Lors de l'installation de Dede, il est préférable de changer le préfixe de table de la base de données, n'utilisez pas dedecms par défaut Le préfixe dede_ peut être modifié à emtalk_, ou tout préfixe irrégulier et difficile à deviner peut être utilisé (si le site fonctionne en ligne, les techniciens peuvent vous aider à le modifier).
Deuxième étape :
La connexion backend doit activer la fonction de code de vérification (ou écrire un mécanisme de sécurité par vous-même), supprimer l'administrateur par défaut et le remplacer par un autre plus compliqué qui vous est dédié . Le compte et le mot de passe de l'administrateur doivent être longs, au moins 8 caractères, et contenir un mélange de lettres et de chiffres.
Étape 3 :
Assurez-vous de supprimer le répertoire d'installation après avoir installé le programme ! ! !
Étape 4 :
Changez dede, le nom du répertoire par défaut de la gestion en arrière-plan dedecms, en quelque chose de difficile à deviner et irrégulier (changez-le de temps en temps).
Étape 5 :
Fermez (ou éliminez/supprimez) toutes les fonctions inutilisées, telles que les membres, les commentaires, etc. Si cela n'est pas nécessaire, fermez-les toutes en arrière-plan. (Si certaines fonctions l'exigent et avec un support technique, vous pouvez développer ou modifier vous-même le code de réussite par défaut)
Étape 6 :
(1) Les répertoires/fonctions suivants peuvent être supprimés (Si vous n'en avez pas besoin) :
member会员功能 special专题功能 company企业模块 plusguestbook留言板
(2) Voici les fichiers qui peuvent être supprimés :
Ces fichiers du répertoire de gestion sont des gestionnaires de fichiers en arrière-plan, qui sont redondants fonctions et ont le plus d'impact Sûr, de nombreux HACK sont montés via lui
file_manage_control.php file_manage_main.php file_manage_view.php media_add.php media_edit.php media_main.php
De plus :
Si vous n'avez pas besoin d'un exécuteur de commandes SQL, supprimez le fichier dede/sys_sql_query.php.
Veuillez supprimer tag.php dans le répertoire racine si vous n'avez pas besoin de la fonction tag. Veuillez supprimer digg.php et diggindex.php dans le répertoire racine si vous n'avez pas besoin d'être un invocateur.
Étape 7 :
Faites plus attention aux correctifs de sécurité officiellement publiés par dedecms et appliquez-les à temps.
Étape 8 :
Téléchargez la fonction de publication (soft__xxx_xxx.php dans le répertoire de gestion. Vous pouvez la supprimer si vous n'en avez pas besoin. C'est également plus facile de télécharger des poneys. 🎜>
Non. Neuf étapes : Vous pouvez télécharger des plug-ins de protection tiers, tels que : "Dreamweaver CMS Security Pack" produit par 360, "DedeCMS Stubborn Trojan Backdoor Killer" produit par Baidu's. Security Alliance ; Étape 10 : (Facultatif) Le moyen le plus sûr : publiez le code HTML localement, puis téléchargez-le sur l'espace. Il ne contient aucun fichier de contenu dynamique et est en théorie le plus sûr, mais sa maintenance est relativement fastidieuse. Supplément : vous devez toujours vérifier fréquemment votre site Web. Être lié à un lien noir est une affaire triviale, mais être lié à un cheval de Troie ou supprimer un programme est très misérable. Si vous n'avez pas de chance, votre classement. va également baisser. Pensez donc à toujours sauvegarder vos données ! ! ! Jusqu'à présent, les fichiers de script malveillants que nous avons découverts incluentplus/ac.php plus/config_s.php plus/config_bak.php plus/diy.php plus/ii.php plus/lndex.php data/cache/t.php data/cache/x.php data/config.php data/cache/config_user.php data/config_func.php等等La plupart des scripts téléchargés sont concentrés dans les trois répertoires plus, data et data/cache. Veuillez vérifier attentivement les trois répertoires. . Y a-t-il eu des fichiers téléchargés récemment ? Quant au serveur, s'il s'agit d'un serveur de la série WIN, vous pouvez installer des chiens de sécurité et d'autres outils de protection associés Que dire au webmaster ; amis de l'espace virtuel. . . Faites simplement un bon travail de sécurité du site. Vous ne pouvez même pas toucher au serveur
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!