>  기사  >  CMS 튜토리얼  >  Dedecms가 해킹된 경우 취해야 할 조치

Dedecms가 해킹된 경우 취해야 할 조치

藏色散人
藏色散人원래의
2019-07-19 11:03:282815검색

Dedecms가 해킹된 경우 취해야 할 조치

dedecms가 해킹된 경우 대처 방법

웹사이트가 해킹되어 백도어 파일이 업로드된 경우 백도어가 두 개 이상 있을 수 있고, 백도어 파일이 많을 수 있으며, 다음과 같이 위장됩니다. 일반 파일을 제거하려면 일반적으로 백도어를 검색하여 원본 프로그램에서 바이러스 파일을 제거할 수 있습니다. 이 방법은 시간이 오래 걸리고 필연적으로 누락이 발생합니다.

 이 기사에서 소개된 방법과 아이디어는 완전히 안전한 콘텐츠만 유지하고 온라인 프로그램을 새롭고 안전한 프로그램 파일로 덮어 백도어 잔여물을 최대한 방지하고 웹 사이트를 이전보다 더 새 것처럼 만들 수 있다는 것입니다. 이 아이디어는 dz 등 대부분의 프로그램에 적용될 수 있습니다.

1. 손상된 웹사이트 디렉터리의 파일을 백업하고 데이터베이스를 백업하세요(증거와 데이터를 유지하기 위해)

먼저 백업한 다음 작동하세요. 매우 중요합니다! ! !

프로그램 파일을 압축, 패키징하여 백업한 후, 데이터 인벤토리를 phpmyadmin을 통해 sql 파일로 백업하여 오작동으로 인한 데이터 손실을 방지하세요.

  다시 한 번 말씀드립니다. ↑↑↑ 이 단계는 매우 중요합니다!

 ------다음은 Dedecms 침입 후 빠른 복구 단계입니다------

둘째, 새로운 Dreamweaver 프로그램을 다운로드하고 로컬에서 압축을 풀고 사전 보안 처리를 합니다

 바로가기 Dedecms Meng 공식 웹사이트(http://www.dedecms.com/products/dedecms/downloads/)에서 새 프로그램 패키지를 다운로드하십시오. 더 강력한 호환성을 위해 해당 인코딩 버전에 주의하세요. .

 1. /member, /special, /install, /templets/default 폴더를 삭제합니다(멤버십 기능이 필요한 경우 /member 디렉터리를 유지해도 됩니다).

 2. /plus 폴더에는 다음 내용만 유지됩니다: /plus/img, /plus/count.php, /plus/diy.php, /plus/list.php, /plus/search.php, /plus/ .php를 보고 나머지는 모두 삭제하세요.

 3. 백그라운드 로그인 주소인 /dede 폴더를 본인만 아는 이름으로 변경하세요.

3. 데이터베이스 연결 파일 복원, 템플릿 및 업로드된 이미지 파일 복원

백업 패키지에서 다음 파일을 찾아 이전 단계의 폴더에 병합해야 합니다. .

 1. /data/common.inc.php를 프로그램 패키지에 복사하고 덮어씁니다. 데이터베이스 연결 정보입니다

  2. /data/config.cache.inc.php를 패키지에 복사하고 덮어씁니다. 이것은 사이트 구성 캐시입니다. 이 파일의 콘텐츠 텍스트가 수정되었는지 확인하세요

보안을 위해 다음 디렉토리를 먼저 처리해야 합니다. 디렉토리에 php, asp 및 기타 파일이 있는지 확인하고, 있으면 삭제하세요. 이다. D-Shield, Security Dog 등과 같은 보안 검색 소프트웨어를 사용하여 백도어 파일을 검색할 수도 있습니다.

 3. 템플릿의 실제 상황에 따라 /templets/template 폴더, /style, /css, /layout, /static 등 템플릿 및 관련 CSS, js 파일을 복사합니다

 4. /uploads 복사 프로그램 패키지 중간 범위에. 업로드된 사진, 첨부파일 등입니다.

 다음은 필요하지 않을 수 있습니다:

 5. /include/extend.func.php를 패키지에 복사하여 덮어씁니다. 2차 개발이 없으면 이 파일은 생략 가능

 6. 2차 개발 및 수정한 다른 파일

4. 원본 사이트 덮어쓰기

 1. 온라인 사이트 모두 삭제 (먼저 웹 사이트를 중지한 후 지우는 것이 좋습니다.)

 2. FTP를 사용하여 병합된 프로그램 파일 패키지를 호스트 공간에 업로드합니다. 이 단계를 숙지해야 합니다.

 업로드가 완료된 후 사이트 복원됩니다.

 이 방법의 핵심 사항:

 1. 손상된 프로그램을 새 프로그램으로 교체합니다

 2. 새 프로그램이 원본 데이터베이스에 연결됩니다.

  3. 복구 후 백엔드에 로그인하여, 낯선 관리자 계정이 있는지 확인하고, 본인의 관리자 계정 비밀번호를 변경해 주세요.

5. 드림위버의 보안 주의사항

1. 드림위버의 취약점 대부분은 플러그인 부분(플러스)에서 비롯됩니다. 플러스 및 기타 디렉토리 작성을 금지함으로써 대부분의 침입을 제거할 수 있습니다. 구체적인 방법은 본 사이트의 다른 글 "드림위버 CMS 보안 설정 가이드" https://www.think3.cc/?id=5

 를 참고하시기 바랍니다. 2. WAF 방화벽 : 일반적으로 침입당하면 안전합니다. 위의 내용을 스캔하려면 숨겨진 위험 위치가 백도어 업로드 목적을 달성합니다. 대부분의 WAF는 nginx/apache 요청 필터링, 보안견 iis 버전 등과 같은 이러한 유형의 스캐닝을 차단할 수 있습니다.

  3. 프로그램 디렉터리 권한: 대부분의 침입에서는 먼저 서버에 새 트로이 목마 파일을 작성한 다음 전체 사이트를 수정하려는 목적을 달성하기 위해 이 파일에 액세스하고 실행해야 합니다. 디렉토리 쓰기 권한을 엄격하게 설정하고 디렉토리 실행 권한을 엄격하게 설정하면 대부분의 침입을 효과적으로 방지할 수 있습니다.

 예: nginx에서 업로드 디렉터리 실행 프로그램은 의사 정적 규칙을 통해 제한될 수 있습니다

PHP
location ~* ^/(a|data|templets|uploads|style|css|js|static|layout|assets|cache)/.*\.(php|php5|asp|jsp|aspx|py)$ {
deny all;
}

더 많은 dedecms 기술 기사를 보려면 dedecms 사용 튜토리얼 열을 방문하세요!

위 내용은 Dedecms가 해킹된 경우 취해야 할 조치의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.