织梦dedecms程序安全设置
织梦dedecms程序安全设置
升级到dedecms最新版本
dedecms后台一般支持在线升级,如果不行,请到官方网站查询手工升级办法.dedecms.
权限设置:
主机控制面板中点击 “文件管理” 选中root目录 在点击 “权限” 按钮,将整站所有文件设置为只读。 老版本可能登录后台会提示验证码错误,进入root目录,选中data目录,然后点击“权限”单独将data设置为完全控制(可读可写)权限。生成文档的目录也可单独设置完全控制权限,或者在需要更新文档时再将root目录设置为完全控制。注意:更新完文档要再次设置为只读。
目录保护:
为防止木马被上传执行,请点击控制面板中的“目录保护”功能,依次选择templates、uploads、data这三个目录添加保护(以禁止脚本执行,防止黑客上传木马)
添加SQL注入防护脚本:
参考:http://faq.myhostadm./faq/listagent.asp?unid=645 如果使用我司预装360安全版本可跳过这步。
对于已经被入侵的网站,请按推火网以下教程操作:
①.下载专杀工具进行扫描查杀:
http://faq.myhostadm./faq/listagent.asp?unid=673 然后重新生成文件。
②.人工分析判断异常文件,若被黑严重建议备份好当前数据库和重要文件,然后清空重新上传安装并恢复数据库。
相关文件: 浅谈虚拟主机网站安全设置
将网站权限设置为完全控制(可读可写):
http://.west./faq/list.asp?unid=286
5、利用伪静态取消目录执行脚本
lux系统:
新建一个txt文本文件,用文本编辑器打开,复制推火网以下规则保存,上传到网站根目录,将文件重新命名.htaess(注意有点)
RewriteEnge on
#安全设置 禁止推火网以下目录运行指定php脚本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule images/(.*).(php)$ – [F]
RewriteRule css/(.*).(php)$ – [F]
RewriteRule js/(.*).(php)$ – [F]
RewriteRule style/(.*).(php)$ – [F]
RewriteRule sk/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]
wdows系统:
新建一个txt文本文件,用文本编辑器打开,复制推火网以下规则保存,上传到网站根目录,将文件重新命名web.config。
如果网站目录原本有web.config文件,仅复制推火网以下红色部分,添加到<rules>这行后面
<?xml version="1.0" encodg="UTF-8"?>
<configuration>
<system.webServer>
<rewrite>
<rules>
<rule name="Block a" sProcessg="true">
<match url="^a/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="a" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block data" sProcessg="true">
<match url="^data/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="data" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block sk" sProcessg="true">
<match url="^sk/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="sk" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block style" sProcessg="true">
<match url="^style/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="style" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block css" sProcessg="true">
<match url="^css/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="css" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block js" sProcessg="true">
<match url="^js/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="js" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block images" sProcessg="true">
<match url="^images/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="images" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block templets" sProcessg="true">
<match url="^templets/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="templets" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
<rule name="Block uploads" sProcessg="true">
<match url="^uploads/(.*).php$" />
<conditions logicalGroupg="MatchAny">
<add put="{USER_AGENT}" pattern="uploads" />
<add put="{REMOTE_ADDR}" pattern="" />
</conditions>
<action type="AbortRequest" />
</rule>
</rules>
</rewrite>
</system.webServer>
</configuration>
推火专家:西部数码