欧美大屁股bbbbxxxx,狼人大香伊蕉国产www亚洲,男ji大巴进入女人的视频小说,男人把ji大巴放进女人免费视频,免费情侣作爱视频

代理加盟

2023全新代理計(jì)劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨(dú)立代理后臺,自營貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢大學(xué) > 織夢安全 >

最新織夢cms漏洞之安全設(shè)置,有效防護(hù)木馬(更新至20190920)(3)

來源:本站原創(chuàng) 發(fā)布時(shí)間:2021-06-21 11:53:24熱度: ℃我要評論(2

麥站模板建站平臺(10年經(jīng)驗(yàn)),服務(wù)數(shù)萬家企業(yè),固定透明報(bào)價(jià)。域名注冊、主機(jī)/服務(wù)器、網(wǎng)站源碼一站式服務(wù)。實(shí)體公司,專業(yè)團(tuán)隊(duì),值得選擇!超過1000套模板已登記版權(quán),合規(guī)合法建站,規(guī)避版權(quán)風(fēng)險(xiǎn)!【點(diǎn)擊獲取方案】

安全設(shè)置六:利用偽靜態(tài)功能禁止以下目錄運(yùn)行php腳本

① linux主機(jī)的用戶一般都是apache環(huán)境,使用 .htaccess 文件來設(shè)置,如果你網(wǎng)站根目錄已經(jīng)存在這個(gè)文件,那就復(fù)制一下代碼添加進(jìn)去。

RewriteEngine on
#安全設(shè)置 禁止以下目錄運(yùn)行指定php腳本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]

②:windows主機(jī)的用戶一般都是iis7、iis8環(huán)境,使用 web.config 文件來設(shè)置,請確認(rèn)你的主機(jī)已經(jīng)開啟了偽靜態(tài)而且網(wǎng)站根目錄有 web.config 文件,有這個(gè)文件的可以復(fù)制以下代碼添加到對應(yīng)的rules內(nèi)。

<rule name="Block data" stopProcessing="true">
  <match url="^data/(.*).php$" />
    <conditions logicalGrouping="MatchAny">
     <add input="{USER_AGENT}" pattern="data" />
     <add input="{REMOTE_ADDR}" pattern="" />
   </conditions>
  <action type="AbortRequest" />
</rule>
<rule name="Block templets" stopProcessing="true">
  <match url="^templets/(.*).php$" />
     <conditions logicalGrouping="MatchAny">
      <add input="{USER_AGENT}" pattern="templets" />
      <add input="{REMOTE_ADDR}" pattern="" />
    </conditions>
  <action type="AbortRequest" />
</rule>
<rule name="Block SomeRobot" stopProcessing="true">
   <match url="^uploads/(.*).php$" />
      <conditions logicalGrouping="MatchAny">
         <add input="{USER_AGENT}" pattern="SomeRobot" />
         <add input="{REMOTE_ADDR}" pattern="" />
      </conditions>
    <action type="AbortRequest" />
</rule>

③:Nginx下禁止指定目錄運(yùn)行PHP腳本

注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。

location ~* /(a|data|templets|uploads)/(.*).(php)$ {
return 403;
}


測試有沒有生效,可以隨便創(chuàng)建一個(gè)PHP文件傳到uploads文件夾下,執(zhí)行:域名/uploads/測試文件.php  如果不能打開說明生效。

安全知識七:常見木馬文件

迄今為止,我們發(fā)現(xiàn)的惡意腳本文件有:

1:檢查有無/data/cache/t.php 、/data/cache/x.php/plus/index.php 這些木馬文件,有的話則立即刪除

2:plus 目錄木馬

plus/90sec.php
plus/ac.php 
plus/config_s.php 
plus/config_bak.php 
plus/diy.php (系統(tǒng)文件)
plus/ii.php 
plus/lndex.php 
data/cache/t.php 
data/cache/x.php
data/cache/mytag-*.htm
data/config.php 
data/cache/config_user.php 
data/config_func.php
include/taglib/shell.lib.php
include/taglib/*.lib.php

大多數(shù)被上傳的腳本集中在plus、data、data/cache、include這幾個(gè)目錄下,請仔細(xì)檢查這幾個(gè)目錄下最近是否有被上傳異常文件。

推薦D盾—WEB查看工具:

軟件使用自行研發(fā)不分?jǐn)U展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

引擎特別針對,一句話后門,變量函數(shù)后門,${}執(zhí)行 ,`執(zhí)行,

preg_replace執(zhí)行,call_user_func,file_put_contents,fputs 等特殊函數(shù)

的參數(shù)進(jìn)行針對性的識別,能查殺更為隱藏的后門,

并把可疑的參數(shù)信息展現(xiàn)在你面前,讓你能更快速的了解后門的情況

新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!

軟件加入隔離功能,并且可以還原!

如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!

下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

D盾查殺工具

更新于2020-01-01,后期有更新,將會(huì)持續(xù)更新本文

轉(zhuǎn)載請注明來源網(wǎng)址:http://mengdiqiu.com.cn/dedecms_aq/1619.html

發(fā)表評論

評論列表(條)

     
    QQ在線咨詢
    VIP限時(shí)特惠