彌補漏洞採取的暫時性辦法

下面介紹一下我的方法。
首先識別是否被掛馬
被掛馬的網站經常無緣無故的打不開,經查就會發現服務器或者空間對外發送大量的udp包,佔用了很大流量,然後用dede本身的病毒掃描就會發現多了一些可疑文件。或者掛馬後heike會對網站掛很多heilian,這個查看首頁代碼就很容易發現。還有一種就是heike對頁面插入了一些js代碼或者是圖片代碼,這樣也可以實現ddos***。通過dedecms的漏洞,heike並不需要獲得服務器的權限就可以實現ddos***,真是防不勝防啊。
解決方法,我總結了下面幾條
1,一些文件的權限:把根目錄下的index.php,tag.php等設置成只讀,並且把所有的模板文件設置成只讀格式。
2,dedecms目錄的安全設置:data/cache/ templets uploads 目錄設置可讀寫,不可執行權限。include、member、plus設置可讀 可執行 不可寫權限,由於dedecms並沒有任何地方使用存儲的過程,因此可以禁用 FILE、EXECUTE 等執行存儲過程或文件操作的權限。其中假如member等目錄對你沒有用處的話,最好把目錄名字改掉。
3,網站程序安全:這也是最根本的防範,最好及時更新dede的版本,跟上官方的最新版,當然你也可以找一些高手把程序優化的更符合你的安全需求。
4,後臺管理目錄:後臺管理目錄隔一段時間修改一次,最好修改複雜一點,這樣可以讓小heike們下手難度增加。
5,FTP 網站管理密碼: FTP密碼和網站管理密碼建議經常修改,因爲很多heike都在用暴力破解密碼,把密碼改的複雜些儘量摻雜着特殊符合和字母
6,不用的端口最好關掉:你可以用服務器本身的端口過濾功能,也可以用一些服務器管理軟件,對服務器不用的端口進行關閉。
7,查找一下服務器的隱藏賬戶:這個比較麻煩,有的隱藏賬戶很難處理乾淨!在這裏就不一一敘述了,你可以在百度上搜索一下相關資料,實在不行的話最好重裝系統!

基本就這些了,通過上述修改,我的網站大概一個多月沒有再受到***的困擾,希望上述經驗能對大家有一些用處!


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章