一、掛馬前的安全措施
A、更改默認的管理目錄為非默認的目錄,如dedecms。
B、檢查install目錄是否存在install.lock文件。如果用戶沒有給install目錄寫入權限,可能導致安裝時沒有生成lock文件。安裝完成后,整個刪除install目錄。
C、關注后臺更新通知,確保安裝了最新的dedeCMS補丁。
D、服務器web目錄權限設置:將data、templets、uploads、html、special、images、install目錄設置為不允許執行腳本,并禁止其他目錄寫入。這將使系統更加安全。
E、建議從官方網站下載程序,以確保安全性和穩定性。
F、服務器安全措施(以Windows 2003系統為例):
1、更新系統補丁至最新版本,并打開自動更新。
2、安裝殺毒軟件,更新病毒庫至最新,并打開自動更新。
3、打開系統自帶的防火墻,開放應用中的端口,以過濾不必要的端口訪問。
4、打開TCP/IP安全策略,開放應用中的端口,以過濾不必要的端口訪問。
5、添加IUSR用戶對應不同的WEB站點,以便分權限管理并減少因一站點被黑帶來的權限危機。
6、針對不同的WEB目錄設置不同的權限。例如,WebSiteA目錄的權限一般為system/administrators完全權限,而IUSR_websiteA僅提供只讀權限。
7、避免安裝不明來路的軟件和漢化版軟件。
8、如果需要安裝軟件,建議使用原版軟件。
9、避免安裝ServU FTP軟件,并更換為其他FTP軟件,更改FTP端口。
10、關閉不需要的遠程訪問功能,如mysql user的遠程訪問。
11、運用本地安全策略功能,設置允許訪問IP并有效拒絕CC攻擊和過濾來源IP的訪問。
12、服務器上的各項服務應用請及時更新補丁,如MSSQL要使用正版,無條件也要使用正規的復制版本。
13、檢查IIS配置和mysql配置,加強服務器內功是很重要的。
14、開啟IIS的訪問日志記錄以便于排查問題。
二、掛馬后的安全檢查
A、檢查DedeCMS管理后臺是否有新補丁或安全提醒,并及時更新。
B、檢查源代碼中的病毒代碼,以確認是否為ARP攻擊。ARP攻擊的表現是程序文件毫無異動,攻擊者采用某種方式以達到用戶端的效果,實現用戶端訪問網站加載某種代碼的目的。防范ARP攻擊的方法包括對服務器加裝防ARP攻擊類的軟件及其它應對措施,或聯系您的IDC服務商。
C、檢查目錄權限和FTP里的每一個目錄,查找最近被修改過的可疑文件。如果懷疑整個站被掛馬,請著重檢查整站調用的js文件。從文件中找出被掛的代碼,復制代碼的關鍵語句部分,并使用替換類軟件批量替換或查找。此步驟需要有服務器控制權限,沒有的話只能下載回來批處理。
D、如果上述方法無法解決問題,請分析IISLOG日志,追根溯源查找入侵點??梢允褂肐ISlog分析類軟件進行深入研究。
三、如何向官方求助或報告安全問題?
1、查看可疑文件的修改時間以及站點系統日志,對照時間找出掛馬的方式。
2、確認無法自行解決后,請論壇PM官方技術支持。在溝通前認真閱讀理解一二大點的內容,提供詳細的信息和日志有助于更好地解決問題。
我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!