POST TIME:2020-04-10 20:25
眾所周之,織夢(mèng)的開(kāi)源程序在企業(yè)站或門(mén)戶(hù)站中占有很大地位,其以自身強(qiáng)大功能及上手快,操作易的特點(diǎn), 使得不少初學(xué)者紛紛選擇此程序來(lái)搭建自己的網(wǎng)站站點(diǎn)。然而,正是因?yàn)槿绱硕嗟牡娜耸褂么顺绦颍彩沟貌簧俸诳屠闷涑绦虮旧砺┒矗肭终鹃L(zhǎng)網(wǎng)站,掛黑鏈,發(fā)布病毒,種植木馬,令廣大織夢(mèng)站長(zhǎng)們苦不堪言,小編的垃圾車(chē)網(wǎng)站也曾經(jīng)深受其害。那么,小編是怎樣解決問(wèn)題的呢?
剛開(kāi)始,小編也曾很傻的認(rèn)為,打上補(bǔ)丁,刪除木馬文件,就可以解決此問(wèn)題,然而,事實(shí)上,黑客已經(jīng)將病毒文件散布到不同的文件夾上,雖然小編根據(jù)日期來(lái)判斷哪些是黑客放上去的木馬程序,然后刪掉,但文件夾著實(shí)太多,沒(méi)法全部清理掉。于是,小編也不去一一查看什么木馬文件了,直接下了一個(gè)最新版的織夢(mèng)程序,重新安裝了一遍,然后將之前備份好的數(shù)據(jù)庫(kù),重新還原上去,這樣的話(huà),一個(gè)全新的沒(méi)有木馬的程序就誕生了。如果你認(rèn)為現(xiàn)在你的網(wǎng)站已經(jīng)安全了,那就大錯(cuò)特錯(cuò),雖然是最新版的,但小編研究過(guò)了,依然是有漏洞的。有幾個(gè)特別要注意的木馬,小編也曾中招過(guò),下面將詳講解決辦法。
1、90sec.php木馬
我想這個(gè)木馬程序,凡是用過(guò)織夢(mèng)程序且中過(guò)該木馬的站長(zhǎng)們,應(yīng)該都不陌生,此木馬極其難纏,刪了,第二天又會(huì)出現(xiàn),這是因?yàn)闆](méi)有找到根本原因所在,具體解決辦法是在include/dedesql.class.php 找到$v2 .= chr($arrs2[$i]); 將其注釋掉。
if(isset($GLOBALS['arrs1']))
{
$v1 = $v2 = ”;
for($i=0;isset($arrs1[$i]);$i++)
{
$v1 .= chr($arrs1[$i]);
}
for($i=0;isset($arrs2[$i]);$i++)
{
// $v2 .= chr($arrs2[$i]); //注釋這里
}
$GLOBALS[$v1] .= $v2;
}
2、數(shù)據(jù)庫(kù)下的tplcache緩存文件
這個(gè)文件夾里也是木馬程序的常駐基地,也是刪了又掛,掛了又刪,小編的解決方法就,把data數(shù)據(jù)庫(kù)的寫(xiě)入權(quán)限給關(guān)了,具體方法是,dedecms的程序是php,所以我們用的空間一般都自帶的有一個(gè).htaccess,這是一個(gè)配置文件, 其中,網(wǎng)站的301重定向、404錯(cuò)誤頁(yè)面、允許/阻止特定的用戶(hù)或者目錄的訪問(wèn)、禁止目錄列表等功能都能在這里面實(shí)現(xiàn),具體的操作寫(xiě)法是,打開(kāi)這個(gè)文件之后,輸入以下命令保存即可。
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/(.*).(php)$ [F]
RewriteRule data/(.*).(php)$ [F]
RewriteRule templets/(.*).(php)$ [F]
3、DedeCMS 5.7 SQL注入漏洞
這個(gè)漏洞,小編的網(wǎng)站倒是沒(méi)有被利用過(guò),只是用安全聯(lián)盟檢查出有該漏洞,這個(gè)漏洞已經(jīng)引起360安全的注意,呼吁廣大站長(zhǎng)趕緊打補(bǔ)丁。
以上,便是小編遇到的一些木馬程序,以及解決辦法。除了以上辦法,小編還將數(shù)據(jù)的位置更換了,然后刪除了一些dede官方發(fā)布出來(lái)的一些必刪的文件,具體的可以去dede官網(wǎng)查看。當(dāng)然,備份數(shù)據(jù)庫(kù),查殺病毒已經(jīng)成為了小編的每天必備工作,也希望廣大站長(zhǎng)們也都要養(yǎng)成備份的好習(xí)慣,千萬(wàn)別報(bào)僥幸心理!