雷火电竞-中国电竞赛事及体育赛事平台

代理加盟

2023全新代理計劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨立代理后臺,自營貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢大學 > 織夢安全 >

最新織夢cms漏洞之安全設置,有效防護木馬(更新至20190920)(3)

來源:本站原創(chuàng) 發(fā)布時間:2021-06-21 11:53:24熱度:我要評論(2

麥站模板建站平臺(10年經(jīng)驗),服務數(shù)萬家企業(yè),固定透明報價。域名注冊、主機/服務器、網(wǎng)站源碼一站式服務。實體公司,專業(yè)團隊,值得選擇!超過1000套模板已登記版權(quán),合規(guī)合法建站,規(guī)避版權(quán)風險!【點擊獲取方案】

安全設置六:利用偽靜態(tài)功能禁止以下目錄運行php腳本

① linux主機的用戶一般都是apache環(huán)境,使用 .htaccess 文件來設置,如果你網(wǎng)站根目錄已經(jīng)存在這個文件,那就復制一下代碼添加進去。

RewriteEngine on
#安全設置 禁止以下目錄運行指定php腳本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]

②:windows主機的用戶一般都是iis7、iis8環(huán)境,使用 web.config 文件來設置,請確認你的主機已經(jīng)開啟了偽靜態(tài)而且網(wǎng)站根目錄有 web.config 文件,有這個文件的可以復制以下代碼添加到對應的rules內(nèi)。

<rule name="Block data" stopProcessing="true">
  <match url="^data/(.*).php$" />
    <conditions logicalGrouping="MatchAny">
     <add input="{USER_AGENT}" pattern="data" />
     <add input="{REMOTE_ADDR}" pattern="" />
   </conditions>
  <action type="AbortRequest" />
</rule>
<rule name="Block templets" stopProcessing="true">
  <match url="^templets/(.*).php$" />
     <conditions logicalGrouping="MatchAny">
      <add input="{USER_AGENT}" pattern="templets" />
      <add input="{REMOTE_ADDR}" pattern="" />
    </conditions>
  <action type="AbortRequest" />
</rule>
<rule name="Block SomeRobot" stopProcessing="true">
   <match url="^uploads/(.*).php$" />
      <conditions logicalGrouping="MatchAny">
         <add input="{USER_AGENT}" pattern="SomeRobot" />
         <add input="{REMOTE_ADDR}" pattern="" />
      </conditions>
    <action type="AbortRequest" />
</rule>

③:Nginx下禁止指定目錄運行PHP腳本

注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。

location ~* /(a|data|templets|uploads)/(.*).(php)$ {
return 403;
}


測試有沒有生效,可以隨便創(chuàng)建一個PHP文件傳到uploads文件夾下,執(zhí)行:域名/uploads/測試文件.php  如果不能打開說明生效。

安全知識七:常見木馬文件

迄今為止,我們發(fā)現(xiàn)的惡意腳本文件有:

1:檢查有無/data/cache/t.php/data/cache/x.php/plus/index.php 這些木馬文件,有的話則立即刪除

2:plus 目錄木馬

plus/90sec.php
plus/ac.php 
plus/config_s.php 
plus/config_bak.php 
plus/diy.php (系統(tǒng)文件)
plus/ii.php 
plus/lndex.php 
data/cache/t.php 
data/cache/x.php
data/cache/mytag-*.htm
data/config.php 
data/cache/config_user.php 
data/config_func.php
include/taglib/shell.lib.php
include/taglib/*.lib.php

大多數(shù)被上傳的腳本集中在plus、data、data/cache、include這幾個目錄下,請仔細檢查這幾個目錄下最近是否有被上傳異常文件。

推薦D盾—WEB查看工具:

軟件使用自行研發(fā)不分擴展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

引擎特別針對,一句話后門,變量函數(shù)后門,${}執(zhí)行 ,`執(zhí)行,

preg_replace執(zhí)行,call_user_func,file_put_contents,fputs 等特殊函數(shù)

的參數(shù)進行針對性的識別,能查殺更為隱藏的后門,

并把可疑的參數(shù)信息展現(xiàn)在你面前,讓你能更快速的了解后門的情況

新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!

軟件加入隔離功能,并且可以還原!

如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!

下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

D盾查殺工具

更新于2020-01-01,后期有更新,將會持續(xù)更新本文

轉(zhuǎn)載請注明來源網(wǎng)址:http://www.jygsgssxh.com/dedecms_aq/1619.html

發(fā)表評論

評論列表(條)

     
    QQ在線咨詢
    VIP限時特惠