眾所周之,織夢(mèng)的開源程序在企業(yè)站或門戶站中占有很大地位,其以自身強(qiáng)大功能及上手快,操作易的特點(diǎn), 使得不少初學(xué)者紛紛選擇此程序來搭建自己的網(wǎng)站站點(diǎn)。然而,正是因?yàn)槿绱硕嗟牡娜耸褂么顺绦?,也使得不少黑客利用其程序本身漏洞,入侵站長網(wǎng)站,掛黑鏈,發(fā)布病毒,種植木馬,令廣大織夢(mèng)站長們苦不堪言,小編的垃圾車網(wǎng)站也曾經(jīng)深受其害。那么,小編是怎樣解決問題的呢?
剛開始,小編也曾很傻的認(rèn)為,打上補(bǔ)丁,刪除木馬文件,就可以解決此問題,然而,事實(shí)上,黑客已經(jīng)將病毒文件散布到不同的文件夾上,雖然小編根據(jù)日期來判斷哪些是黑客放上去的木馬程序,然后刪掉,但文件夾著實(shí)太多,沒法全部清理掉。于是,小編也不去一一查看什么木馬文件了,直接下了一個(gè)最新版的織夢(mèng)程序,重新安裝了一遍,然后將之前備份好的數(shù)據(jù)庫,重新還原上去,這樣的話,一個(gè)全新的沒有木馬的程序就誕生了。如果你認(rèn)為現(xiàn)在你的網(wǎng)站已經(jīng)安全了,那就大錯(cuò)特錯(cuò),雖然是最新版的,但小編研究過了,依然是有漏洞的。有幾個(gè)特別要注意的木馬,小編也曾中招過,下面將詳講解決辦法。
1、90sec.php木馬
我想這個(gè)木馬程序,凡是用過織夢(mèng)程序且中過該木馬的站長們,應(yīng)該都不陌生,此木馬極其難纏,刪了,第二天又會(huì)出現(xiàn),這是因?yàn)闆]有找到根本原因所在,具體解決辦法是在include/dedesql.class.php 找到$v2 .= chr($arrs2[$i]); 將其注釋掉。
if(isset($GLOBALS['arrs1']))
{
$v1 = $v2 = ”;
for($i=0;isset($arrs1[$i]);$i++)
{
$v1 .= chr($arrs1[$i]);
}
for($i=0;isset($arrs2[$i]);$i++)
{
// $v2 .= chr($arrs2[$i]); //注釋這里
}
$GLOBALS[$v1] .= $v2;
}
2、數(shù)據(jù)庫下的tplcache緩存文件
這個(gè)文件夾里也是木馬程序的常駐基地,也是刪了又掛,掛了又刪,小編的解決方法就,把data數(shù)據(jù)庫的寫入權(quán)限給關(guān)了,具體方法是,dedecms的程序是php,所以我們用的空間一般都自帶的有一個(gè).htaccess,這是一個(gè)配置文件, 其中,網(wǎng)站的301重定向、404錯(cuò)誤頁面、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表等功能都能在這里面實(shí)現(xiàn),具體的操作寫法是,打開這個(gè)文件之后,輸入以下命令保存即可。
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/(.*).(php)$ [F]
RewriteRule data/(.*).(php)$ [F]
RewriteRule templets/(.*).(php)$ [F]
3、DedeCMS 5.7 SQL注入漏洞
這個(gè)漏洞,小編的網(wǎng)站倒是沒有被利用過,只是用安全聯(lián)盟檢查出有該漏洞,這個(gè)漏洞已經(jīng)引起360安全的注意,呼吁廣大站長趕緊打補(bǔ)丁。
以上,便是小編遇到的一些木馬程序,以及解決辦法。除了以上辦法,小編還將數(shù)據(jù)的位置更換了,然后刪除了一些dede官方發(fā)布出來的一些必刪的文件,具體的可以去dede官網(wǎng)查看。當(dāng)然,備份數(shù)據(jù)庫,查殺病毒已經(jīng)成為了小編的每天必備工作,也希望廣大站長們也都要養(yǎng)成備份的好習(xí)慣,千萬別報(bào)僥幸心理!