大论帝国cms的安全性

访客5年前黑客文章885

帝国cms服务器网站目录安全设置经历内容仅供参考,假如您在修正具体问题时有疑问主张能够在文章下面具体咨询,体系114网将极力供给协助。一起假如你有好的经历,欢迎投稿共享给广阔网友。
  1、目录权限
  咱们不主张用户把栏目目录设置在根目录,原因是这样进行安全设置会非常的费事,在默许的状况下,装置完成后,目录设置如下:
  (1) data、templets、uploads、a或5.3的html目录,设置可读写,不行履行的权限;
  (2) 不需求专题的,主张删去special 目录,需求能够在生成HTML后,删去special/index.php 然后把这目录设置为可读写,不行履行的权限;
  (3) include、member、plus、后台办理目录设置为可履行脚本,可读,但不行写入(装置了附加模块的,book、ask、company、group 目录相同如此设置)。
  2、其它需注意问题
  (1) 尽管对install 目录现已进行了严厉处理,但为了安全起见,咱们仍然主张把它删去;
  (2) 不要对网站直接运用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,答应权限为:
  SELECT, INSERT , UPDATE , DELETE
  CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
  因为dede并没有任何地方运用存储进程,因而必须禁用FILE、EXECUTE 等履行存储进程或文件操作的权限。
  3、怎么设置目录的权限?
  关于会用Linux 的用户,信任大多数都现已懂得这些东西,IIS用户,请看下图:
  3.1设置目录为只读权限
  首要仿制下权限
  设置目录为只读权限
  3.2设置目录不允许履行脚本
  yymm0426
  此外还需求注意问题是,不论IIS仍是Apache都不要把.php和.inc文件参加mime中,这样体系会制止下载这些文件。
  4、Apache站点安全设置
  假如是Windows2003下,能够对Apache进行如下操作:
  4.1在计算机办理里的本地用户和组里边创立一个帐户,例如:DedeApache,暗码设置为DedeApachePWD,参加guests组(假如出现问题,能够赋予user权限);
  4. 2 翻开开端->办理工具->本地安全策略,在“用户权限分配”中挑选“作为服务登陆”,增加DedeApache用户;
  4.3.计算机办理里边挑选服务,找到apache2.2,先中止服务,右击->特点,挑选登陆,把单选框从本地体系帐户切换到此帐户,然后查找挑选DedeApache,输入暗码DedeApachePWD,然后点确认(这个时分apache还不能正常发动,一般状况肯定会报错:Apache2.2 服务因1 (0x1) 服务性过错而中止。);
  4.4.赋予apache装置目录(比方:D:/apache2.2)以及web目录(比方D:/wwwroot)DedeApache帐号的可读写权限,去除各磁盘根目录除administror与system以外的一切权限,赋予DedeApache装置目录地点的磁盘根目录apache帐户的可读取列目录权限
  咱们在站点装备中能够增加如下内容:
  代码如下:
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  这儿对应就取消了对应目录的脚本履行权限。
  5、data目录途径更改
  另外在DedeCMS V5.7中用户也能够设定data目录到上一级非web拜访目录,根本操作如下:
  5.1.将data目录移动到上一级目录中,这儿直接剪切曩昔就能够了;
  5.2.装备include/common.inc.php中DEDEDATA文件
  define('DEDEDATA', DEDEROOT.'/data');
  能够改成类如:
  define('DEDEDATA', DEDEROOT.'/../../data');
  5. 3.后台设置模板缓存途径

相关文章

WAP:一款WEB安全检测工具

Web Application Protection(WAP)是用于源代码静态剖析和数据发掘的一个东西,WAP首要检测运用PHP(4.0版别及以上)编写的web应用程序,而且由于它的误报率很低而遭到...

黑客接单:ddos网络攻击的威力

今年6月,美国的一次网络攻击破坏了伊斯兰革命卫队使用的一个关键数据库。   根据美国高级官员的说法,6月份针对伊朗的秘密网络攻击摧毁了伊朗准军事部门使用的一个关键数据库,该数据库和伊朗策划...

如何逃逸Sysmon工具对DNS的监控-黑客接单平台

Sysmon是微软的一款轻量级的体系监控东西,最开端是由Sysinternals开发的,后来Sysinternals被微软收买,现在归于Sysinternals系列东西。它通过体系服务和驱动程序完成记...

用Google破解Google的ReCaptchav2 验证码

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。 技能概览 早在2019年,我就开端研讨怎么才干绕过Google...

剪贴板鬼魂瞄准虚拟钱银,出师不利1个月亏本4000万?

一、木马概述 360安全中心近期监控到一类虚拟钱银类木马十分活泼,该木马不断监控用户的剪贴板内容,判别是否为比特币、以太坊等虚拟钱银地址,然后在用户买卖的时分将方针地址修改成自己的地址,悄然施行偷盗,...

xHunt:针对科威特航运组织的攻击行动-黑客接单平台

2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最...