DEDECMS引发红色安全警报,安全联盟站长平台忙支招
DedeCMS 服务器目录权限安全设置说明文档

DedeCMS 服务器目录权限安全设置说明文档../ 【站点上级目录】//如果要使用后台的目录相关的功能需要有列出目录的权限 //0444/ 【站点根目录】//需要执行和读取权限如果要在根目录下面创建文件和目录的话需要有写入权限 //0755/install 【安装程序目录】//需要有执行和读取权限 //建议安装完成以后删除或者改名 //0555/dede 【后台程序目录】//需要有执行权限和读取权限 //建议安装完成以后修改目录名称 //0755/member 【会员目录】//需要执行读取和权限 //建议去掉写入权限以及修改权限//0555/include 【主程序目录】//需要有写入、执行权限和读取权限 //0755 //建议在第一次安装后,去掉写入权限以及修改权限(需要重写配置文件时再暂时开启写入及修改权限)//0555/plus 【插件目录】//需要有读取、写入和执行的权限 //建议在生成完站点地图和RSS文件后去掉写入权限以及修改权限 //0755/data 【站点缓存数据等文件】//需要有读取权限和写入修改权限 //建议去掉执行权限//0755/sessions//需要有读取、写入、修改和执行权限 //建议权限为:0777/html 【HTML文档默认目录】//需要有读取修改和创建权限 //建议去掉执行权限 //0666/templets【模板目录】//需要有读取修改写入权限 //建议去掉执行权限 //0666/uploads 【附件目录】//需要写入读取权限 //建议去掉执行权限//0666/company 【企业黄页程序目录】//需要读取和执行权限 //建议去掉写入权限//0555/special 【专题文件目录】//需要执行、读取、写入和修改权限 //0755/book 【书库模块程序目录】//需要执行、读取、写入和修改权限 //0755/ask 【问答模块程序目录】//需要执行和读取权限 //建议去掉写入权限//0555/group 【圈子模块程序目录】//需要执行和读取权限 //建议去掉写入权限 //0555DedeCMS 目录权限安全设置说明文档注:在Windows 系统,写入、读取权限 在目录属性(NTFS 分区格式) >> 安全 中设置,执行权限 在IIS 管理器 >> 站点 >> 目录 属性 >> 执行权限 中设置。
dedecms常见的问题

如果你使用的dedecms v5.5 ,可能会遇到出错提示,语句为:DedeTag Engine Create File False,下面整理收集了最全面的解决办法,并详细探讨了其成因,希望能对你有所助益.原因:要创建的目录或者文件没有写入权限解决办法:第一步,定位出错的文件,即查找生成什么文件时出的问题。
方法:修改include/dedetag.class.php文件,搜索"DedeTag Engine Create File False",会找到以下代码$fp = @fopen($filename,"w") or die("DedeTag Engine Create File False");修改成$fp = @fopen($filename,"w") or die("DedeTag Engine Create File False:$filename");重新生成栏目或者文档时,即可提示当前文件信息。
第二步,找到提示错误的目录或者文件,检查是否有写入权限,windows服务器请给予写入权限,linux 服务器请给予777权限。
如果目录或者文件不存在,请手工建立。
常见的错误情况有,data目录没有写入权限,html静态文件目录没有写入权限,index.html首页静态文件没有写入权限。
警告:此修改操作可能会暴露程序目录结构信息,建议解决问题以后,还原程序文件。
请问DedeTag Engine Create File False怎么办?这个提示一般出现以下情况才会出现:1.模板文件不存在,您可能误删除或者没有正确指定模板文件;2.模板文件没有读取权限,请按照我们的系统环境配置需求正确分配目录的权限。
DedeTag Engine Create File False 错误汇总及解决方法恺撒洋芋花DEDECMS, DEDETAG, Engine by 恺撒洋芋花[tr][td]DedeTag Engine Create File False这个错误总是会被很多的新手遇到并且无从下手.其实问题很简单,你只要设置一下文件夹权限为777或者是文件权限为777就好了在很多时候,如果我们更新文档都会出现提示说DedeTag Engine Create File False,这时候,可以有两个方式进行解决,1.在ftp删除所要更新的旧文档.2.将文件夹权限和文件权限全部设置为777,记住点击应用哦!再有问题的时候可以看提示信息的,或者说,看下面的一些介绍与总结.DEDE可以说是最容易上手的CMS。
怎么提高织梦dede程序的安全性

怎么提高织梦dede程序的安全性很多人都认为织梦dede的程序容易被黑,安全性不高,其实这完全是一种错误的认知,因为普及范围广,很多人仿站,套模板都是用的dede,所以被侵入的也很多了,实际上单纯从比例上来说,相比其他程序,只要注意提高dede的安全性,进行相关的安全设置,完全不用担心被那些小黑客入侵等!想必很多人用织梦(DEDE)经常会遇到网站挂马这些问题下面我就简单讲解下针对DEDE网站的安全设置,只要你按照以下三点:操作可避免99% 网站被挂马的情况一精简设置篇:不需要的功能统统删除。
比如不需要会员就将member文件夹删除。
删除多余组件是避免被hack注射的最佳办法。
将每个目录添加空的index.html,防止目录被访问。
织梦可删除目录列表:member会员功能special专题功能install安装程序(必删) company企业模块 plus\guestbook留言板以及其他模块一般用不上的都可以不安装或删除。
怎么提高织梦dede程序的安全性二密码设置篇:管理员密码一定要长,而且字母与数字混合,尽量不要用admin,初次安装完成后将admin删除,新建个管理员名字不要太简单。
织梦系统数据库存储的密码是MD5的,一般HACK就算通过注入拿到了MD5的密码,如果你的密码够严谨,对方也逆转不过来。
也是无奈。
但现在的MD5破解网站太过先进,4T的硬盘全是MD5密码,即便你的密码很复杂有时候都能被蒙上。
我之前的站点就是这么被黑的。
所以一定密码够复杂。
三 dede可删除文件列表:DEDE管理目录下的file_manage_control.phpfile_manage_main.phpfile_manage_view.phpmedia_add.phpmedia_edit.phpmedia_main.php这些文件是后台文件管理器(这俩个功能最多余,也最影响安全,许多HACK都是通过它来挂马的。
它简直就是小型挂马器,上传编辑木马忒方便了。
安全技术防护体系设计方案(等保三级)

网络安全等级保护安全技术防护体系设计方案XXX科技有限公司20XX年XX月XX日目录一安全物理环境 (3)1.1 物理位置选择 (3)1.2 物理访问控制 (3)1.3 防盗窃和防破坏 (3)1.4 防雷击 (4)1.5 防火 (4)1.6 防水和防潮 (4)1.7 防静电 (5)1.8 温湿度控制 (5)1.9 电力供应 (6)1.10 电磁防护 (6)二安全通信网络防护设计 (6)2.1 网络架构 (6)2.2 通信网络安全传输 (7)2.3 可信验证 (7)2.4 远程安全接入防护 (7)2.5 通信网络安全审计 (7)三安全区域边界防护设计 (8)3.1 边界防护 (8)3.2 访问控制 (8)3.3 入侵防护 (9)3.4 边界恶意代码防护和垃圾邮件防范 (9)3.5 安全审计 (9)3.6 可信验证 (9)3.7 带宽流量负载管理 (10)3.8 无线网络安全管理 (10)3.9 抗DDoS攻击防护 (10)3.10 APT攻击检测防护 (10)3.11 违规外联/安全接入控制 (10)四安全计算环境防护设计 (11)4.1 身份鉴别 (11)4.2 安全审计 (11)4.3 入侵防范 (12)4.4 恶意代码防范 (12)4.5 可信验证 (12)4.6 数据完整性 (12)4.7 数据保密性 (13)4.8 数据备份恢复 (14)4.9 剩余信息保护 (16)4.10 个人信息保护 (17)4.11 安全通信传输 (18)4.12 主机安全加固 (18)4.13 终端安全基线 (18)4.14 漏洞检测扫描 (19)4.15 Web应用安全防护 (19)4.16 主机运行监控 (19)4.17 安全配置核查 (19)五安全管理中心设计 (20)5.1 系统管理 (20)5.2 审计管理 (20)5.3 安全管理 (21)5.4 集中管控 (21)一安全物理环境依据《网络安全等级保护基本要求》中的“安全物理环境”要求,同时参照《信息系统物理安全技术要求》(GB/T 21052-2007),对等级保护对象所涉及到的主机房、辅助机房和异地备份机房等进行物理安全设计,设计内容包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应及电磁防护等方面。
如何解决dede黑客挂马问题

在上一篇文章dede最新漏洞以及黑客木马特征中,讲述了2013年6月份爆发的dede 5.7 sp1黑客挂马的木马特征。
从中我们可以看到,dedecms后台管理系统升级之后依旧存在很多不为人知的漏洞,并且360网站安全检测也非常配合的将网站的漏洞暴露在黑客面前。
为此黑客们无需花多少时间找寻可注入的路径,直接就可以通过漏洞提权拿站注入木马。
具体360网站安全检测地址疯子就不透露了,以免被有心人利用,用来为祸网络。
网站被入侵的途径,这次所遇到就是DNS入侵。
DNS入侵往往防不胜防,对此疯子也中招。
网络端口全开,黑客一下子进入侵进来。
如果你发现还好,否则不通过百度搜索引擎是查不出网站被入侵的。
这年头,只有中招之后才知道网络安全的可贵,才开始重视网站防护。
网站被劫持之后,如何删除木马,如何解决被黑客挂马的问题?首先一点修改主页模板,删除</head>后面的{dede:dsv/}或者{dede:dinfo/}这个调用标签。
然后找到根目录/include/taglib/dsv.lib.php或者/include/taglib/dinfo.lib.php进行删除,然后就可以发现网站已经恢复了。
不要以为现在就万事大吉,让人恐怖的还在后头。
通过dedecms后台管理:系统-》系统用户管理,你会发现,在系统管理用户中发现一个新的超级管理员。
删除之后,系统还会提示不能删除超级管理员,必须要到数据库数据表中才能删除。
那么如何删除超级管理员呢?通过《dedecms如何删除admin 超级管理员或者对管理员进行降权操作?》一文所介绍的问题,我们可以通过SQL数据库语言,将admin改成被篡改的超级用户的名称,这样就可以实现绝对防护。
具体路径:系统-》SQL命令行工具-》执行SQL语言。
第三步,查看自定义宏标记。
路径:模板-》自定义宏标记。
中了木马病毒的网站在这里会出现两个被黑客定义的宏标记,主要是对网站全局变量的控制。
防止dedecms入侵、漏洞问题的4点安全防范建议

一、最基本的安全设置:修改dedecms默认后台目录/dede/和修改管理员帐号密码;二、如网站不需要使用会员系统,建议删除/member/文件夹;三、将/data/文件夹移到web访问目录外,这条是dedecms官方建议,具体操作方法如下:1. 将/data/文件夹移至web根目录的上一级目录2. 修改/include/common.inc.php中dededata变量,将:define('dededata', dederoot.'/data'); 改为define('dededata', dederoot.'/../data');3. 修改/index.php,删除如下代码(注:如首页生成静态且index.html索引优先于index.php可忽略此条修改。
):代码如下:if(!file_exists(dirname(__file__).'/data/common.inc.php')){header('location:install/index.php');exit();}4. 配置tplcache缓存文件目录:登陆后台> 系统> 系统基本参数> 性能选项,将模板缓存目录值改为/../data/tplcache四、/plus/是dedecms漏洞高发目录,隐藏/plus/路径可防范该目录下文件产生的未知漏洞的利用,如需使用该目录下某个文件,可在.htaccess中添加相关规则实现白名单功能。
示例:假设plus目录名修改为/abcd9com/,网站需要使用后台栏目动态预览(路径:http://域名/plus/list.php?tid=栏目编号)和发布跳转文章(路径:http://域名/plus/view.php?aid=文章编号)的功能,则可在.htaccess添加如下代码:代码如下:rewriteengine onrewritecond %{query_string} id=(\d+)rewriterulelus/list.php$ /abcd9com/list.php$1 [l]rewritecond %{qu[标签:内容]。
域名恶意指向的解决方法

域名恶意指向的解决方法
1. 定期检查域名解析记录,网站所有者可以定期检查域名的DNS解析记录,确保域名的指向没有被恶意篡改。
如果发现异常,及时进行修复和恢复正常的解析记录。
2. 强化域名管理安全,加强域名管理的安全性,包括设置强密码、开启两步验证、限制域名管理权限等措施,以防止恶意攻击者通过盗取域名管理权限进行恶意指向。
3. 及时更新安全补丁,对于使用开源CMS(内容管理系统)建立的网站,及时更新系统和插件的安全补丁,以防止恶意攻击者通过系统漏洞进行域名恶意指向。
4. 使用安全的DNS解析服务,选择信誉良好、安全可靠的DNS 解析服务提供商,以降低域名被恶意篡改的风险。
5. 加强网络安全意识培训,对网站管理员和相关人员进行网络安全意识培训,提高他们对域名恶意指向等安全威胁的认识,以便及时发现和应对此类问题。
6. 密切关注安全动态,及时关注安全咨询和漏洞公告,了解最新的网络安全威胁和防范措施,及时调整域名安全策略。
总之,针对域名恶意指向问题,需要综合运用技术手段、管理措施和安全意识培训等多种方法进行防范和处理,以确保域名指向的安全和正常。
安全联盟提醒您:该网站存在安全风险,请谨慎访问!

安全联盟提醒您:该网站存在安全风险,请谨慎访问!百度的安全风险提示再一次升级,做为站长的我们,真的是躺着也中枪啊。
最近网站又一次的被百度提示“安全联盟提醒您:该网站存在安全风险,请谨慎访问!”好好的网站,怎么又被无辜的风险提示了啊,真的是难以捉摸百度的心啊。
分析问题从网站开始网站从头到尾,一共被百度安全提示了3次,提示内容也分别的不同,一个是什么该网站可能因黑客侵入而存在安全风险,另一个是百度提示您:该页面可能因黑客侵入而存在安全风险,反正百度的风险提示老是在不断的升级,搞的我网站都快没流量了。
经历了这么多次百度的风险提示,对待问题的看法也有很大的转变,以前网站被百度拦截,自己手忙脚乱的都不知道该怎么办好,现在也淡定下来了,也明白了只有静下心来才能解决问题,网站现在的状况如下:点击页面提示如下:“警告:访问该页面可能存在安全风险!”百度安全联盟检测报告:百度检测结果:挂马SCANV安全中心检测结果:挂马电脑管家检测结果:挂马金山检测结果:挂马以上安全风险,可能通过如下方式对您造成伤害:1. 安装恶意软件到您的电脑,引起中毒、文件丢失等问题。
2. 窃取您的账号、密码等重要个人信息,侵害您的人身、财产安全。
3. 通过欺诈、垃圾、弹窗等广告对您造成骚扰,影响您的上网体验。
说我网站被挂马了,网站本身做的是下载站内容,怎么可能被挂马呢?在网上也搜索了许多关于网站挂马问题的解决办法,才得知说是网站被挂马一般都是网站程序有漏洞,或者服务器安全出现问题导致的,咨询了几个朋友,说我租用的是万网的虚拟空间,应该是网站程序有漏洞,被黑客入侵了。
我这才明白过来,网站被黑客攻击了,娘个咪的,我得罪谁了啊!解决之中吃亏在先原本因为找到了根本就好解决了,没想到我被骗了,在网上搜索解决百度安全联盟风险提示的时候,看到有人在a5发帖,说是能解决百度的安全风险提示,抱着试试的态度加了这个人的QQ,把网站发给了他,说能处理,要200元。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DEDECMS引发红色安全警报,安全联
盟站长平台忙支招
近期,安全联盟站长平台“专家漏洞修复中心”收到多名站长求救的信息称:他们的网站被黑客入侵并被放置一个文件名为“90sec.php”的网站木马文件,更加奇怪郁闷的是这个文件删除后,第二天又重新出现了。
安全联盟站长平台的漏洞修复专家分析分析,这些站长有一个共同的特点就是他们都使用了同一套建站软件“DedeCMS”。
据安全专家介绍,DedeCMS是一套基于
PHP+MySQL的技术开发,支持多种服务器平台,从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。
是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象!安全联盟站长平台主要核心技术支撑SCANV网站安全中心团队成员曾多次发现、预警、并报告DedeCMS的安全漏洞。
就在2013年6月7日,SCANV网站安全中心曾发布“红色安全警报”
(/static/download/dede_killer.zip
使用交流:/thread-4977-1-1.html
文章来自网络尖刀原帖地址:/article-19174-1.html
文章来源于:/article-19490-1.html。