ホームページ > 記事 > CMS チュートリアル > dedecms はどのようにハングアップを防ぐのでしょうか?
dedecms はどのようにしてハングアップを防ぐのでしょうか?
#dedecms は、電話が切られるのを防ぐため、安全に関する知識を必ずお読みください。
1. 電話を切られる前の安全上の注意事項
A. デフォルトの管理ディレクトリ dede を変更します。 B. install.lock ファイルがインストール ディレクトリに存在するかどうかを確認します。一部のユーザーがインストール ディレクトリへの書き込み権限を与えなかったため、インストール中にロック ファイルが生成されませんでした。インストールが完了したら、インストール ディレクトリ全体を削除できます。 C. バックグラウンド更新通知に注意し、最新の dedeCMS パッチが適用されているかどうかを確認してください。D. サーバー Web ディレクトリの権限設定条件付きユーザーはデータを設定できますDedeCms のテンプレットとアップロード 、html、special、images、および install ディレクトリはスクリプトの実行を許可しないように設定されており、他のディレクトリへの書き込みは禁止されているため、システムがより安全になります。 E. 公式プログラムをダウンロードすることをお勧めします F. サーバーのセキュリティ対策 (Windows 2003 システムを例にします) 1. システム パッチを次のように更新します。最新のものをインストールし、自動更新をオンにする 2. ウイルス対策ソフトウェアをインストールし、ウイルス データベースを最新のものに更新し、自動更新をオンにする 3. システム独自のファイアウォールをオンにし、アプリケーションでポートを開いて不要なポート アクセスをフィルタリングします 4. TCP/IP セキュリティ ポリシーを開き、アプリケーションでポートを開いて不要なポート アクセスをフィルタリングします 5. ユーザーとユーザーを開きますグループ管理を行い、異なる WEB サイトに対応する IUSR ユーザーを追加します。これは、サイトがアクセス許可管理によってハッキングされることによって引き起こされるアクセス許可の危機を軽減するためです。 6. 異なる WEB ディレクトリに異なるアクセス許可を設定します。例: WebSiteA ディレクトリの対応する権限は、通常、system/administrators 完全な権限 IUSR_websiteA 読み取り専用権限 WebsiteA の下のサブディレクトリには、DedeCMS プログラムのニーズに従って、IUSR_websiteA の書き込みおよび実行権限が割り当てられます。上記の b のディレクトリ権限の説明を参照してください。 7. サーバー上では実行しないでください。出所不明のソフトウェアをインストールしてください。 8. クラックされた中国語バージョンのソフトウェアをサーバー上にインストールしないでください。本当に必要な場合は、元のバージョンを使用することをお勧めします 9. ServU FTP ソフトウェアをインストールせずに他の FTP ソフトウェアを使用し、FTP ポートを変更し、ユーザー パスワードを変更しないことをお勧めします。 simple 10. 必要がない場合は、mysql ユーザーのリモートアクセスなど、サービスアプリケーションのリモートアクセス機能をオフにしてみてください 11. 上記を踏まえて ワンポイントでは、ローカル セキュリティ ポリシー機能を使用して、アクセスを許可する IP を設定できます。 12. ローカル セキュリティ ポリシーを使用すると、CC 攻撃を効果的に拒否し、ソース IP からのアクセスをフィルタリングすることもできます。 13. サーバー上のすべてのサービス アプリケーションのパッチをタイムリーに更新するように注意してください。たとえば、mssql にはパッチが適用されている必要があり、正規バージョンを使用する必要があります。条件がない場合は、正規のコピー バージョンを使用してください。 14. サーバー IIS 構成や mysql 構成など、インターネット上のさまざまなアプリケーションについては、Baidu や Google でこの分野のセキュリティ アプリケーションに関するトピックを検索してください。 15. IIS のアクセス ログ記録を有効にする 推奨学習:2. 馬吊り後のセキュリティ チェック
必要に応じて、Web サイトを閉じ、ステップバイステップのトラブルシューティングを開始します#A. DedeCMS 管理のバックグラウンドに入り、新しいパッチやまだ適用されていないセキュリティ リマインダーがあるかどうかを確認します。時間通りに更新されました。
B. ソース ファイル内に対応するトロイの木馬ウイルス コードがあるかどうかを確認し、ARP 攻撃であるかどうかを確認します。
ARP 攻撃のパフォーマンス: プログラム ファイルに変更はなく、攻撃は、欺瞞を使用してターゲットのゲートウェイを欺き、クライアントの効果は、クライアントが Web サイトにアクセスしてトロイの木馬をロードするという目的を達成することです。
ARP 攻撃の防止: ARP 攻撃対策ソフトウェアおよびその他の対策をサーバーにインストールするか、IDC サービス プロバイダーにお問い合わせください。
C. ディレクトリの権限を確認する 詳細は、1 番目のセキュリティ対策の項を参照してください。
D. FTP 内のすべてのディレクトリをチェックして、最近変更された不審なファイルを見つけます。
1. メモ帳やその他のツールを使用して検索を開き、本当にハッキングされている場合は、ここで分析を通じて見つけることができます。
2. サイト全体がハングしている場合は、まずサイト全体で呼び出されるjsファイルを確認してください。
3. ファイルからハングしたコードを見つけて、コードの重要なステートメント部分をコピーし、置換ソフトウェアを開いてバッチで置換または検索します。
4. 上記の手順にはサーバー制御権限が必要ですが、そうでない場合は、ダウンロードして承認するだけです。 (これは賢明なアプローチです。自信がある場合は、一部のファイルまたはディレクトリのみを確認してください)
E. 上記がまだ解決できない場合は、IISLOG ログを分析してソースを追跡する必要があります。侵入ポイントを見つける。
研究用に IISlog 分析ソフトウェアをダウンロードできます。
3. 公式の助けを求めたり、安全性の問題を報告したりするにはどうすればよいですか?
1. トロイの木馬と不審なファイルの変更時刻を確認します
2. サイト システム ログを確認し、ポイント 1 で取得した時刻と比較して、トロイの木馬をハングアップする方法を確認します。
3. まず 1 つまたは 2 つの主要な点をよく読んで理解してください。それでも解決できない場合は、公式テクニカル サポートのフォーラムに PM してください。
以上がdedecms はどのようにハングアップを防ぐのでしょうか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。