您好,欢迎来到菜鸟吧源码网(www.cniao8.com)本站只做精品网站源码!
  • 首 页
  • 菜鸟云
  • 公告:本站资源均来源于互联网及会员投稿发布,所有资源仅供学习参考研究使用,请勿商用或其它非法用途,商用请购买正版,否则产生一切后果由用户自行承担!谢谢!

     

    当前位置:主页 > 站长学堂 > dede教程 >
    最新织梦cms漏洞之安全设置,有效防护木马(更新至20190920)
    时间:2020-08-17 12:19 作者:菜鸟吧 浏览:收藏 挑错 打印

    最新织梦cms漏洞之安全设置,有效防护木马(更新至20190920)

    dedecms前台任意文件删除(需要会员中心),发表文章处,对于编辑文章的时候图片参数处理不当,导致了任意文件删除)

    1$litpic =$oldlitpic;
    2修改为
    3$litpic =$oldlitpic;
    4if(strpos( $litpic, '..') !== false|| strpos( $litpic, $cfg_user_dir."/{$userid}/") === false) exit('not allowed path!');

    安全设置五:无用文件中的风险代码删除

    ①  dede empletslogin_ad.htm(这是织梦默认后台登陆界面的广告代码,没用,删除以下这段代码)

    1<!--<script type="text/javascript"src="<?php echo UPDATEHOST;?>/dedecms/loginad.<?php echo $cfg_soft_lang; ?>.js"></script>-->
    2<div class="dede-ad">
    3<ul>
    4<script type="text/javascript"src="http://ad.dedecms.com/adsview/?action=single&key=admcploginad&charset=gbk"></script>
    5</ul>
    6</div>

    ② dede empletsindex_body.htm(织梦的后台首页模板文件,删除以下这段广告代码)

    1<iframe name="showad"src="index_body.php?dopost=showad"frameborder="0"width="100%"id="showad"frameborder="0"scrolling="no"marginheight="5"></iframe>

    ③ dedemodule_main.php(向织梦官网发送卸载或安装插件的信息,若服务器配置不高,或不支持采集(下载),那会卡死!注释掉以下代码)

    1SendData($hash);//321行
    2SendData($hash,2);//527行

    ④ include aglib link.lib.php(织梦官方友链上传的代码,没有用,删除,否则占用性能,甚至卡死)

    1elseif($typeid == 999)
    2{
    3}
    4//将{}里的以及上面的else全部删除

    ⑤ includededemodule.class.php(版本检测代码,30分钟一次,要扫描文件的!为什么管理模块打不开的原因就在这里,网站配置低的,卡死!)

    1if(file_exists($cachefile) && (filemtime($cachefile) + 60 * 30) > time())
    2修改为
    3if(file_exists($cachefile) && filesize($cachefile) > 10)

    ⑥ includededesql.class.php(下面这段代码会给网站加友情链接及版权"Power by DedeCms",删除)

    01$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
    02$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
    03
    04//特殊操作
    05$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))
    06{
    07$v1 = $v2 = '';
    08for($i=0;isset($arrs1[$i]);$i++)
    09{
    10$v1 .= chr($arrs1[$i]);
    11}
    12for($i=0;isset($arrs2[$i]);$i++)
    13{
    14$v2 .= chr($arrs2[$i]);
    15}
    16$GLOBALS[$v1] .= $v2;
    17}

    ⑦ includecommon.func.php(会给网站加版权的,删除)

    1$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
    2$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,
    30x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,
    40x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
    50x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);


    安全设置六:利用伪静态功能禁止以下目录运行php脚本

    ① linux主机的用户一般都是apache环境,使用 .htaccess 文件来设置,如果你网站根目录已经存在这个文件,那就复制一下代码添加进去。

    1RewriteEngine on
    2#安全设置 禁止以下目录运行指定php脚本
    3RewriteCond % !^$
    4RewriteRule a/(.*).(php)$ – [F]
    5RewriteRule data/(.*).(php)$ – [F]
    6RewriteRule templets/(.*).(php|htm)$ – [F]
    7RewriteRule uploads/(.*).(php)$ – [F]

    ②:windows主机的用户一般都是iis7、iis8环境,使用 web.config 文件来设置,请确认你的主机已经开启了伪静态而且网站根目录有 web.config 文件,有这个文件的可以复制以下代码添加到对应的rules内。

    01<rule name="Block data"stopProcessing="true">
    02<match url="^data/(.*).php$"/>
    03<conditions logicalGrouping="MatchAny">
    04<add input="{USER_AGENT}"pattern="data"/>
    05<add input="{REMOTE_ADDR}"pattern=""/>
    06</conditions>
    07<action type="AbortRequest"/>
    08</rule>
    09<rule name="Block templets"stopProcessing="true">
    10<match url="^templets/(.*).php$"/>
    11<conditions logicalGrouping="MatchAny">
    12<add input="{USER_AGENT}"pattern="templets"/>
    13<add input="{REMOTE_ADDR}"pattern=""/>
    14</conditions>
    15<action type="AbortRequest"/>
    16</rule>
    17<rule name="Block SomeRobot"stopProcessing="true">
    18<match url="^uploads/(.*).php$"/>
    19<conditions logicalGrouping="MatchAny">
    20<add input="{USER_AGENT}"pattern="SomeRobot"/>
    21<add input="{REMOTE_ADDR}"pattern=""/>
    22</conditions>
    23<action type="AbortRequest"/>
    24</rule>

    ③:Nginx下禁止指定目录运行PHP脚本

    注意:这段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后记得重启Nginx生效。

    1location ~* /(a|data|templets|uploads)/(.*).(php)$ {
    2return403;
    3}


    测试有没有生效,可以随便创建一个PHP文件传到uploads文件夹下,执行:域名/uploads/测试文件.php  如果不能打开说明生效。

    安全知识七:常见木马文件

    迄今为止,我们发现的恶意脚本文件有:

    1:检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则立即删除

    2:plus 目录木马

    01plus/90sec.php
    02plus/ac.php
    03plus/config_s.php
    04plus/config_bak.php
    05plus/diy.php (系统文件)
    06plus/ii.php
    07plus/lndex.php
    08data/cache/t.php
    09data/cache/x.php
    10data/cache/mytag-*.htm
    11data/config.php
    12data/cache/config_user.php
    13data/config_func.php
    14include/taglib/shell.lib.php
    15include/taglib/*.lib.php

    大多数被上传的脚本集中在plus、data、data/cache、include这几个目录下,请仔细检查这几个目录下最近是否有被上传异常文件。

    推荐D盾—WEB查看工具

    软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。

    引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行,

    preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数

    的参数进行针对性的识别,能查杀更为隐藏的后门,

    并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况

    新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!

    软件加入隔离功能,并且可以还原!

    如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期加入识别!

    下载:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

    最新织梦cms漏洞之安全设置,有效防护木马(更新至20190920)

    更新于2020-01-01,后期有更新,将会持续更新本文

    郑重声明:
    本站所有内容均由互联网收集整理、网友上传,并且以计算机技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
    我们不承担任何技术及版权问题,且不对任何资源负法律责任。
    如无法下载,联系站长索要。
    如有侵犯您的版权,请给我们来信:admin@cniao8.com,我们尽快处理。

    织梦中{dede:channel}无法调用隐藏栏目解决方法织梦中{dede:channel}无法调用隐藏栏目
    DEDECMS批量导入excel数据到后台文章系统的开发教程DEDECMS批量导入excel数据到后台文章系
    织梦58织梦模板加固版教程详解织梦58织梦模板加固版教程详解