dede上傳漏洞
Ⅰ 織夢首頁被劫持添加了keyword和description怎麼處理
織夢首頁被劫持很常見,首先要找出原因,否則及時修改了TDK,隔一段時間還是被攻擊。
一般出現問題原因是:伺服器安防和DEDE的漏洞。解決辦法可以按照下面方法逐步調整:
先把程序去掉,把靜態頁面和JS、CSS、圖片文件等復制出來,放到伺服器上保證站點訪問,減少損失。
檢查DEDE系統是否該升級更新了,升級到新版本
沒用的功能去掉,比如會員系統,還有PLUS文件裡面的一些插件,後台目錄(DEDE)裡面的一些用不到的文件刪除。
織夢DEDECMS上傳漏洞uploadsafe.inc.php修復、織夢DEDECMS變數覆蓋漏洞dedesql.class.php修復。
把賬戶admin修改為其他,修改後台登錄密碼,和後台地址。修改資料庫賬戶密碼,FTP賬戶密碼。
有條件就一個文件夾一個文件夾的去查殺木馬,沒條件的話,可以重裝織夢,恢復數據。安裝好織夢後,刪除install目錄。
如果伺服器安防自己能做好保持現狀就行,做不好,可以考慮網路雲或者阿里雲的雲主機。起碼安全一些。
功能和插件刪減可以參考下面:
member文件夾(會員)
special文件夾(專題)
plus文件建議只保留如下文件:count.php(文章瀏覽次數),list.php(動態欄目),search.php(搜索),view.php(動態文章)
dede目錄不必要的文件
以file_xx .php開頭的系列文件及tpl.php【文件管理器】
soft_add.php、soft_config.php、soft_edit.php【軟體下載類】
mail_file_manage.php、mail_getfile.php、mail_send.php、mail_title.php、mail_title_send.php、mail_type.php【郵件發送】
media_add.php、media_edit.php、media_main.php【視頻控制文件】
以story_xxx.php開頭的系列文件【小說功能】
ad_add.php、ad_edit.php、ad_main.php【廣告添加部分】
cards_make.php、cards_manage.php、cards_type.php【點卡管理功能文件】
以co_xx .php開通的文件【採集控制文件】
erraddsave.php【糾錯管理】
feedback_edit.php、feedback_main.php【評論管理】
以group_xx .php開頭的系列php文件【圈子功能】
plus_bshare.php【分享到管理】
以shops_xx .php開頭的系列文件【商城系統】
spec_add.php、spec_edit.php【專題管理】
以templets_xx .php開頭的系列文件【模板管理】
vote_add.php、vote_edit.php、vote_getcode.php【投票模塊】
/dede/templets/目錄
刪除:以file_xx .htm開頭的系列文件及tpl.htm【文件管理器,安全隱患很大】
soft_add.htm、soft_config.htm、soft_edit.htm【軟體下載類,存在安全隱患】
mail_file_manage.htm、mail_getfile.htm、mail_send.htm、mail_title.htm、mail_title_send.htm、mail_type.htm【郵件發送】
media_add.htm、media_edit.htm、media_main.htm【視頻控制文件】
以story_xxx.htm開頭的系列文件【小說功能】
ad_add.htm、ad_edit.htm、ad_main.htm【廣告添加部分】
cards_make.htm、cards_manage.htm、cards_type.htm【點卡管理功能文件】
以co_xx .htm開通的文件【採集控制文件】
erraddsave.htm【糾錯管理】
feedback_edit.htm、feedback_main.htm【評論管理】
以group_xx .htm開頭的系列htm文件【圈子功能】
plus_bshare.htm【分享到管理】
以shops_xx .htm開頭的系列文件【商城系統】
spec_add.htm、spec_edit.htm【專題管理】
以templets_xx .htm開頭的系列文件【模板管理】
vote_add.htm、vote_edit.htm、vote_getcode.htm【投票模塊】
Ⅱ 如何解決織夢cms最新版本5.7漏洞被掛馬的方法
織夢的漏洞大多來自它的插件部分(plus),那我們就從這里著手,我們把裡面不需要的插件的php文件統統刪掉,只保留自己用的上的友情鏈接,廣告系統等,現如今有被所有的「黑客」抓住不放的兩個漏洞(mytag.php,download.php)把這兩個文件刪了,如果你已經中馬了,請打開資料庫文件,找到這兩個數據表,將表裡的內容清空!另外到織夢後台,有一個病毒掃描的工具,在系統設置里,點擊掃描一下你的網站文件,這樣可以把非織夢文件掃描出來,然後刪除掉即可!
織夢網站被掛馬工具批量掛馬
dedecms的系統漏洞,被入侵的話,常見是在data/cache、根目錄下新增隨機命名目錄或數字目錄等目錄有後門程序。另外,站長要定期維護網站的時候,通過FTP查看目錄,根據文件修改時間和名稱判斷下有無異常。在近期修改的文件中注意篩查,找到批量掛馬程序後,一般是個asp和php網頁,在FTP工具里,點右鍵選擇「查看」源文件後確認刪除。
找到掛馬頁面批量清理
一些掛馬程序會提供織夢後門,在瀏覽器中輸入你的域名/目錄/掛馬程序的文件名,出來的頁面一般要求輸入密碼,輸入剛才復制的密碼,進入批量掛馬工具。在這個工具里,功能很多,有提權,文件管理,文件上傳,批量掛馬,批量清馬等等。我們可以用這個「批量清馬」功能來清楚網站上的掛馬代碼。查看下掛馬代碼,復制到批量清馬工具下面的輸入框里,點開始就可以了。
網站重新生成html靜態頁面
dedecms本身自帶的生成html功能來清理掛馬代碼,把整個網站重新生成一遍,代碼自然就沒了。不過這個方法只適合沒給php文件掛馬的情況下使用。假如php文件被掛馬的話,這個方法是沒用的。
http://jingyan..com/article/e2284b2b76edc0e2e6118dfa.html