沿途的风景美不胜收,真是让人流连忘返。人生就像一场旅行,不知道在下一站邂逅什么样的人,发生怎么样的故事!
尽管dedecms是一款功能强大的开源程序,几乎大部分的网站都是用这个开源程序做,而用的人太多,漏洞也是逐渐的被发现,50%左右的dede网站基本都有过被挂马,被入侵情况。在此,小编想说明一下我们的服务器的安全稳定性是非常高的,这一切原因都是dede漏洞造成的。今天无忧小编就教大家一些基本的安全防范措施。希望可以帮到大家。 1、最基本的安全设置:修改dedecms默认后台目录/dede/和修改管理员帐号密码; 2、如网站不需要使用会员系统,建议删除/member/文件夹; 3、将/data/文件夹移到Web访问目录外,这条是dedecms官方建议,具体操作方法如下: 1. 将/data/文件夹移至根目录的上一级目录 2. 修改配置文件:/include/common.inc.php中DEDEDATA变量, 将:
define('DEDEDATA', DEDEROOT.'/data'); 改为define('DEDEDATA',DEDEROOT.'/../data');3.修改/index.php,删除如下代码:
if(!file_exists(dirname(__FILE__).'/data/common.inc.php')) { header('Location:install/index.php'); exit(); }4. 配置tplcache缓存文件目录:登陆后台 > 系统 > 系统基本参数 > 性能选项,将模板缓存目录值改为 /public_html/data/tplcache 5./plus/是dedecms漏洞高发目录,隐藏/plus/路径可防范该目录下文件产生的未知漏洞的利用,如需使用该目录下某个文件,可在.htaccess中添加相关规则实现白名单功能。 示例:假设plus目录名修改为/51php/,网站需要使用后台栏目动态预览(路径:http://域名/plus/list.php?tid=栏目编号)和发布跳转文章(路径:http://域名/plus/view.php?aid=文章编号)的功能,则可在.htaccess添加如下代码:
RewriteEngine On RewriteCond %{QUERY_STRING} ^tid=(\d+) RewriteRule ^plus/list.php$ /51php/list.php$1 [L] RewriteCond %{QUERY_STRING} ^aid=(\d+) RewriteRule ^plus/view.php$ /51php/view.php$1 [L]
到此这篇关于Dedecms好代码教程:基本的入侵,挂马等安全防范就介绍到这了。在醒着的时间里,追求你认为最有意义的。更多相关Dedecms好代码教程:基本的入侵,挂马等安全防范内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!