网站根目录被攻击了咋办啊_网站根目录被攻击了咋办

hacker|
231

dedecms的站点,总是被攻击,怎么办?

您好,朋友。跟版网团队很高兴为您解答:

这个之前我们有写过一篇文章,希望能够帮到您!

一、安全删除篇:

织梦的功能模块是很多的,对于一般企业而言,简单的文档发布就够用了,删除一些不用的模块是做好安全的第一步。可以删除的模块如下,请各位朋友按照需求删除。尤其是plus目录的一些文件,未用到的尽量删除,因为织梦历史上漏洞基本上是这个目录的文件。

member目录:会员功能,一般用不到

special目录:专题功能 ,很少有人用

install目录:安装程序,安装完成后必须删除

tags.php文件:根目录tags标签文件

对于plus目录,个人认为只留下面这些文件即可:

plus/ad_js.php 广告模块,如果用到广告请保留。

plus/count.php 内容页点击统计模块,有调用点击率的请保留

plus/diy.php 自定义表单,用到自定义表单请保留

plus/list.php 列表页模块,必须保留

plus/view.php 内容页模块,必须保留

对于织梦后台而言,尽量删除以下文件:

file_manage_control.php, file_manage_main.php, file_manage_view.php

media_add.php,media_edit.php,media_main.php

另外将后台不用的模块尽量卸载并删除:

一、安全权限篇:

1.将data、templets、uploads、html、images目录设置为不允许执行脚本。这个一般空间商都有提供设置,如果是独立服务器那么设置更容易。

2.如果有其他非织梦文档生成目录,请尽量设置为禁止写入。

3.data下的common.inc.php文件请设置为只读模式。

4.data目录下的mysql_error_trace.inc 这个文件是记录错误的,也很容易暴露后台地址,建议将此文件清空并设置为只读模式。当然您也可以参考网上方法将它改为其他名字。

三、安全设置篇:

首先后台地址,管理员用户名和密码不要使用默认的。很多新手为了图方便就用默认的,用默认的你的网站不被黑才奇怪了。建议将后台地址改为比较复杂的,用户名和密码都改为较长的,最好加一些特殊符号。

将data目录迁移出网站根目录。这个可参考官方设置,有条件的朋友操作下会更安全。

在模板文件中尽量不要使用{dede:global.cfg_templets_skin/},也不要将images和css文件放到模板目录中去读取,这样可以暴露你的模板目录,轻而易举将您的模板文件拷贝出去。

如果您有用到ftp,尽量在不使用的时候关闭,或者将您的ftp设置强大点,弱的密码很容易被猜到。

很多空间商提供phpmyadmin管理,在这里提醒各位朋友,请勿将phpmyadmin放到网站根目录。

另外数据库的用户名和密码也设置强大点,不要用root,root

四、安全其他篇:

1.请及时关注官方的漏洞补丁,常规补丁不要急于打。因为可能涉及到其他问题,紧急性的补丁请及时做好升级。但是升级前做好备份。

2.如果您的网站用的是空间,请保证空间商技术足够过硬,很多网站放在一个服务器上,还可以旁注,那你怎么设置都是无用。如果您用的是独立服务器,可以在上面装一些防护软件,这些软件至少能帮你抵挡很大一部分想黑你站的人。

3.请不要使用一些加密的插件,这些插件很大一部分存在后门。一不小心就中招了。

4.选择空间商尽量选择比较大的空间商。域名和空间或者服务器最好在一个平台,并做好账户安全设置。(跟版网原创)

如果网站被攻击了,要怎么处理?

事先你要了解你的网站是如何被攻击的。下面这四种是常规的攻击方式:

1,流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。但是这种攻击成本都会很高,所以遇到这样的攻击的时候大家不要惊慌,另外可以试试防御系统,这样的话攻击不会主要针对你的网站。

2, CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。而CC攻击基本上都是针对端口的攻击,以上这两种攻击基本上都属于硬性流量的攻击, 下面说一下针对数据库的安全进行的一些攻击。

3,破坏数据性的攻击,其实这里说的也就不算是硬性的攻击了,这种是拿到网站的管理权限后可以对页面的内容进行修改,这样的入侵对于网站来说是致命性的,不仅搜索引擎会降权,还会丢失大量的用户。降低这样的入侵带来的危害需要经常备份网站数据和网站关键程序,最好打包到本地电脑里;做好关键文件的权限设置;网站最好采用全静态页面,因为静态页面是不容易被黑客攻击的;ftp和后台相关密码不要用弱口令

4,挂马或者挂黑链,这种不会像第二种危害那么大,但是也是不容忽视的,搜索引擎一旦把你的网站视为木马网站就会被封杀甚至还会列入黑名单,所以问题也不可以忽视。

下面是一些简单的解决方法:

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

如果攻击很严重,可以进行网络报警,网上有很详细的资料。就不细说了。

网站根目录被植入不知名文件mycnstr.asp和producto.asp,是被黑了吗?怎么解决呢?求高手

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了

网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉

听朋友说 SineSafe 不错 你可以去看看。

清马+修补漏洞=彻底解决

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

清马

1、找挂马的标签,比如有script language="javascript" src="网马地址"/script或iframe width=420 height=330 frameborder=0

scrolling=auto src=网马地址/iframe,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。也可以用sinesafe网站挂马检测工具,检查一下。

2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。

在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。

修补漏洞(修补网站漏洞也就是做一下网站安全。)

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

0条大神的评论

发表评论