织梦程序常见的漏洞与解决方法

时间:2014-04-19
刚开始,小编也曾很傻的认为,打上补丁,删除木马文件,就可以解决此问题,然而,事实上,黑客已经将病毒文件散布到不同的文件夹上,虽然小编根据日期来判断哪些是黑客放上去的木马程序,然后删掉,但文件夹着实太多,没法全部清理掉。于是,小编也不去一一查看什么木马文件了,直接下了一个最新版的织梦程序,重新安装了一遍,然后将之前备份好的数据库,重新还原上去,这样的话,一个全新的没有木马的程序就诞生了。如果你认为现在你的网站已经安全了,那就大错特错,虽然是最新版的,但小编研究过了,依然是有漏洞的。有几个特别要注意的木马,小编也曾中招过,下面将详讲解决办法。
 
  1、90sec.php木马
 
  我想这个木马程序,凡是用过织梦程序且中过该木马的站长们,应该都不陌生,此木马极其难缠,删了,第二天又会出现,这是因为没有找到根本原因所在,具体解决办法是在include/dedesql.class.php 找到$v2 .= chr($arrs2[$i]); 将其注释掉。
 
  if(isset($GLOBALS['arrs1']))
 
  {
 
  $v1 = $v2 = ";
 
  for($i=0;isset($arrs1[$i]);$i++)
 
  {
 
  $v1 .= chr($arrs1[$i]);
 
  }
 
  for($i=0;isset($arrs2[$i]);$i++)
 
  {
 
  // $v2 .= chr($arrs2[$i]); //注释这里
 
  }
 
  $GLOBALS[$v1] .= $v2;
 
  }
 
  2、数据库下的tplcache缓存文件
 
  这个文件夹里也是木马程序的常驻基地,也是删了又挂,挂了又删,小编的解决方法就,把data数据库的写入权限给关了,具体方法是,dedecms的程序是php,所以我们用的空间一般都自带的有一个.htaccess,这是一个配置文件, 其中,网站的301重定向、404错误页面、允许/阻止特定的用户或者目录的访问、禁止目录列表等功能都能在这里面实现,具体的操作写法是,打开这个文件之后,输入以下命令保存即可。
 
  RewriteEngine on RewriteCond % !^$
 
  RewriteRule uploads/(.*).(php)$ [F]
 
  RewriteRule data/(.*).(php)$ [F]
 
  RewriteRule templets/(.*).(php)$ [F]
 
  3、DedeCMS 5.7 SQL注入漏洞
 
  这个漏洞,小编的网站倒是没有被利用过,只是用安全联盟检查出有该漏洞,这个漏洞已经引起360安全的注意,呼吁广大站长赶紧打补丁。
上一条:织梦5.6内链功能不起作用(文档关键词维护) 下一条:织梦phpcms网站受攻击,网站后台登录不进去解决方法

相关文章

最新文章