在2012年3月份就有關(guān)于織夢cms系統(tǒng)被植入后門的報道,而黑客(hacker)可通過此后門直接獲得網(wǎng)站的控制權(quán)限,獲取存儲在服務(wù)器上的文件和數(shù)據(jù)庫。這對網(wǎng)站來說,構(gòu)成了極大的危險。那么織夢cms網(wǎng)站的安全性如何設(shè)置呢?思源大致總結(jié)了以下三點,雖然不敢說百分百保證網(wǎng)站不被攻擊,至少不會那么容易被攻擊。
1、保持
2、裝好DEDE后及時把install文件夾刪除
3、管理目錄改名,最好是改成MD5形式的,最好長點,我一般改成20位大小子字母數(shù)字。
4、服務(wù)器web目錄權(quán)限設(shè)置
有條件的用戶把DedeCms中data、templets、uploads、html、special、images、install目錄設(shè)置為不允許執(zhí)行腳本,其它目錄禁止寫入,系統(tǒng)將更安全。
5、如果是使用HTML可以把plus下的相應(yīng)文件和根目錄下的index.php做掉(用不到的全刪掉,還可以把數(shù)據(jù)庫里面不用的表刪除掉)
6、不用留言本的可以把plus下的guestbook做掉
7、不用會員的可以把member做掉
8、后臺的文件管理(管理目錄下file_manage_xxx.php),不用的可以做掉,這個不是很安全,至少進了后臺上傳小馬很方便
9、下載發(fā)布功能(管理目錄下soft__xxx_xxx.php),不用的話可以做掉,這個也比較容易上傳小馬的
10
以下是可以刪除的文件:
管理目錄下的這些文件是后臺文件管理器,屬于多余功能,而且最影響安全
file_manage_control.php file_manage_main.php file_manage_view.php media_add.php media_ed
不需要SQL命令運行器的將dede/sys_sql_query.php 文件刪除。
不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.php與diggindex.php刪除。
下載發(fā)布功能(管理目錄下soft__xxx_xxx.php),不用的話可以刪掉,這個也比較容易上傳小馬的.
11,還是得經(jīng)常檢查自己的網(wǎng)站,被掛黑鏈?zhǔn)切∈?,被掛木馬或刪程序就很慘了,運氣不好的話,排名也會跟著掉。所以還得記得時常備份數(shù)據(jù).
下面兩點需要有技術(shù),不過做好上面11點網(wǎng)站安全性就很高了
1、更改織夢cms數(shù)據(jù)庫表的前綴通配符(#@_)
這里說的織夢cms數(shù)據(jù)庫表的前綴通配符不是指安裝時輸入的數(shù)據(jù)庫表名的前綴,而是指系統(tǒng)源碼中的“#@_”字符串。如果我們修改了源碼中的“#@_”字符串,對于黑客植入我們網(wǎng)站的相關(guān)文件來講,這些文件是不能起到任何作用的。
2、修數(shù)織夢cms數(shù)據(jù)庫初連接配置文件
修改織夢cms數(shù)據(jù)庫初鏈接配置文件,這點也十分重要。
在織夢cms的數(shù)據(jù)庫:data/common.inc.php文件中,記錄著數(shù)據(jù)庫連接信息,而這些信息都是明文的,對網(wǎng)站的安全性構(gòu)成了一定威脅。我們可以用兩種方法來讓它變得安全。
第一種辦法:添加多個變量(幾十個甚至上百個),這些變量中只有六個是真正起作用的,其他的都是用來擾亂黑客的判斷。
第二種辦法:給數(shù)據(jù)加密,不過這種需要站長們有一定的編程技術(shù)。無論哪種方法,都需要在數(shù)據(jù)庫初始化類中做相應(yīng)修改,但第一種方法只需改幾個變量名,相對就簡單多了。大家可以根據(jù)自己的情況,選擇一種比較簡單適合自己的方法。
最后 :最安全地方式:本地發(fā)布html,然后上傳到空間。不包含任何動態(tài)內(nèi)容,理論上最安全。
未經(jīng)允許不得轉(zhuǎn)載:445IT之家 » DEDECMS網(wǎng)站安全性的設(shè)置方法