织梦安全防护教程首页被挟持、被串改、被挂马、被入侵后解决办法:
第一步:备份
1-1、后台-系统-数据库备份/还原,数据备份。
1-2、打包整站下载到你电脑上来,防止被改坏了无法还原回来。打包可以利用主机面板的打包功能,快速又方便。
第二步:最新织梦
http://www.dedecms.com/products/dedecms/downloads/ [官网]
下载对应编码的最新织梦程序包
第三步:删除最新织梦程序包那些没用的又容易被挂马入侵的程序文件
3-1、删除以下文件夹和文件
member 会员文件夹整个删除
special 专题文件夹整个删除
install 安装文件夹整个删除
robots.txt 文件删除
3-2、删除 /templets/default 官方默认模板这个文件夹
3-3、plus 文件夹除了以下 1个文件夹 和 5个php文件,其他的文件统统删除
/plus/img (这个文件夹)
/plus/count.php
/plus/diy.php
/plus/list.php
/plus/search.php
/plus/view.php
3-4、把 dede 后台文件夹改名,改复杂一点,改成爹妈都不认识它。
第四步:修复刚刚下载的织梦最新程序包里已知漏洞
4-1、打开 /include/dialog/select_soft_post.php 找到
$fullfilename = $cfg_basedir.$activepath.\'/\'.$filename;
在它上面加入
if (preg_match(\'#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i\', trim($filename))) {
ShowMsg(\"你指定的文件名被系统禁止!\",\'javascript:;\');
exit();
}
4-2、打开 /dede/media_add.php 找到
$fullfilename = $cfg_basedir.$filename;
在它上面加入
if (preg_match(\'#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i\', trim($filename))){
ShowMsg(\"你指定的文件名被系统禁止!\",\'java script:;\');
exit();
}
第五步:从第一步的整站备份文件夹里检查 模板 和 文档图片文件夹 是否有挂马和后门等可疑文件或代码
这一步需要一点专业知识,如果你实在不懂,就到群里虚心请教,遇到可疑的地方截图请教别人,慢慢见的后门和木马代码多了,你就离成为大神不远了。
5-1、每一个跟模板有关的js文件都要一一打开来细心检查,因为挂马很多在js文件中,不然你前面和后面的工作都白做了。
5-2、每一个跟模板有关的css 和 images 文件夹下都要细心检查是否有后门文件,除了图片文件、css文件、字体文件,其他的一律删除,删错了也不用担心,有整站打包的备份在。
5-3、每一个模板htm文件都要细心检查是否有挂马代码存在,检查你的模板文件夹里是否有后门文件,比如php文件,asp文件,其他可疑的格式文件一律删除,删错了也不用担心,有整站打包的备份在。
5-4、你备份文件中的文档图片文件夹 uploads 文件夹,每一个文件夹都要打开,都要细心检查是否有后门文件,除了图片文件和你的附件,其他的一律删除,删错了也不用担心,有整站打包的备份在。
5-5、/data/common.inc.php 和 /data/config.cache.inc.php 一会配合打包要用到,所以也要检查。
5-6、/include/extend.func.php 可能有二次开发的自定义方法在里面,所以也要检查。
5-7、其他你曾经二次开发修改过的文件。
第六步:把第五步处理过的以下文件和文件夹复制到你第一步处理过的官方最新程序而且删除和修复漏洞的那个文件夹对应的位置里
/data/common.inc.php
/data/config.cache.inc.php
/include/extend.func.php
/templets/你的模板文件夹
/uploads
其他你曾经二次开发修改过的文件
还有可能你的模板关联的css 和 js 和 images图片,这个自己看着办,复制进来后,打包本地整好的文件
第七步:清空线上网站所有文件,上传本地整好的文件包
7-1、把主机里现在网站里的所有文件清空,不需要到mysql清除数据哦。虚拟主机的小伙伴可以借助主机面板一键清空,省事又干净。
7-2、把刚刚整理好的最新程序打包上传到主机里解压出来,不需要重新安装哦
7-3、登录网站后台,打开 系统-系统设置-基本参数,点击确认一次,再去生成全站。
第八步:利用伪静态功能禁止以下目录运行php脚本
linux主机的用户一般都是apache环境,使用 .htaccess 文件来设置,如果你网站根目录已经存在这个文件,那就复制一下代码添加进去,没有这个文件的小伙伴可以下载下来放进去
RewriteEngine on
#安全设置 禁止以下目录运行指定php脚本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]
windows主机的用户一般都是iis7、iis8环境,使用 web.config 文件来设置,请确认你的主机已经开启了伪静态而且网站根目录有 web.config 文件,有这个文件的可以复制以下代码添加到对应的rules内,没有这个文件的小伙伴可以下载下来放进去
<rule name=\"Block data\" stopProcessing=\"true\">
<match url=\"^data/(.*).php quot; />
<conditions logicalGrouping=\"MatchAny\">
<add input=\"{USER_AGENT}\" pattern=\"data\" />
<add input=\"{REMOTE_ADDR}\" pattern=\"\" />
</conditions>
<action type=\"AbortRequest\" />
</rule>
<rule name=\"Block templets\" stopProcessing=\"true\">
<match url=\"^templets/(.*).php quot; />
<conditions logicalGrouping=\"MatchAny\">
<add input=\"{USER_AGENT}\" pattern=\"templets\" />
<add input=\"{REMOTE_ADDR}\" pattern=\"\" /> </conditions>
<action type=\"AbortRequest\" />
</rule>
<rule name=\"Block SomeRobot\" stopProcessing=\"true\">
<match url=\"^uploads/(.*).php quot; />
<conditions logicalGrouping=\"MatchAny\">
<add input=\"{USER_AGENT}\" pattern=\"SomeRobot\" />
<add input=\"{REMOTE_ADDR}\" pattern=\"\" /> </conditions>
<action type=\"AbortRequest\" />
</rule>
Nginx下禁止指定目录运行PHP脚本
注意:这段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后记得重启Nginx生效。
location ~* /(a|data|templets|uploads)/(.*).(php)$ {
return 403;
}
宝塔面板的在配置文件里找到PHP引用配置
第八步尤其重要,如何验证第八步是否生效呢
用 Noptepad++ 或者 Sublime Text 或者 Dreamweaver 新建一个php文件,名为1.php,里面随便打几个数字即可
上传到你网站的 uploads 文件夹里,然后在浏览器上打开
http://域名/uploads/1.php
这样提示表示生效了
如果是能正常显示你写的数字,那表示没生效,有风险,想办法让它生效吧。
1. 资源都是经过站长或作者收集测试修改后发布分享。如若转载请在文内以超链形式注明狐狸库文章出处,谢谢合作!
2. 本站除原创内容,其余所有内容均收集自互联网,仅限用于学习和研究目的,本站不对其内容的合法性承担任何责任。如有版权内容,请通知我们或作者删除,其版权均归原作者所有,本站虽力求保存原有版权信息,但因众多资源经多次转载,已无法确定其真实来源,或已将原有信息丢失,所以敬请原作者谅解!
3. 本站用户所发布的一切资源内容不代表本站立场,并不代表本站赞同其观点和对其真实性负责,若您对本站所载资源作品版权归属存有异议,请留言附说明联系邮箱,我们将在第一时间予以处理 ,同时向您表示歉意!为尊重作者版权,请购买原版作品,支持您喜欢的作者,谢谢!
4. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客如有发现请立即向站长举报;本站资源文件大多存储在云盘,如发现链接或图片失效,请联系作者或站长及时更新。
请登录后查看评论内容