談織夢DedeCMS近期的一些隱患及如何預防風險,織夢
導讀:織夢文章織夢文章DedeCMS 一直是很火的建站cms,主要得益于兩大 站長 網 的鼎力支持;不過,人火是非多,cms太火了同樣會被別有用心的人盯上。我的網站一直在使用dede織夢模板。
DedeCMS一直是很火的建站cms,主織夢首頁模板要得益于兩大站長網 的鼎力支持;不過,人火是非多,cms太火了同樣會被別有用心的人盯上。我的網站一直在使用dedecms,前段時間又一次受到攻擊,攻擊的目的很簡單, 那么便是黑鏈,知道后稍微修改下代碼就恢復了,不是很嚴重;這段時間網站又被莫名上傳文件,類似前一次,雖然對方還沒來得及修改網站模板,不過這說明網站安全防患還未到位,對方任何時候都可能再次取得管理員權限,所以要特別注意網站的安全防患措施。
因為我比較喜歡尋根究底,所以就去網上找了一下相關的資料,發現這確實是dedecms的漏洞,黑客可以利用多維的變量繞過正則檢測,漏洞主要 發生在/plus/mytag_js.php中,原理便是準備一個MySQL數據庫來攻擊已知網站的數據庫,通過向數據庫中寫入一句話的代碼,只要成功寫 入,那么以后便可以利用這些代碼來獲得后臺管理員權限。
結合我的網站被攻擊已經別人類似的經歷來看,黑客寫入的文件主要存在于/plus/文件夾下,目前已知的幾個文件包括ga.php、 log.php、b.php、b1.php等,文件的特征便是短小,內容很少,可能寫入的時候不是很方便,不過這些代碼的作用確實不小的。
下面這是ga.php文件中的部分代碼:
實際的代碼比上面截取的要長,不過都是這段代碼的重復,至于log.php的代碼,同這個類似,只有一句話,簡單明了,如果你對網絡安全稍有了解,那么會知道是php一句話木馬,使用部分指定的工具可以執行這段代碼,預計是破解密碼的功能。
既然已經知道對方是利用什么樣的漏洞,同時知道對方利用什么樣的原理來利用漏洞,那么要怎么預防這些危險的事發生呢?經過查詢大量的資料,我初步整理出下面這些預防漏洞被利用的步驟,希望對同樣適用dedecms的站長朋友們有所幫助。
一、升級版本打好補丁設置目錄權限
聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-22 ,文章談織夢DedeCMS近期的一些隱患及如何預防風險,織夢主要講述隱患,如何預防,CMS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_34398.html