织梦程序常见漏洞及解决方法

2022-07-20 0 431

一开始小编还傻傻的以为,打个补丁,删除木马文件就可以解决这个问题。 但实际上,虽然小编是根据日期判断的,但黑客已经将病毒文件分散到了不同的文件夹中。 哪些是黑客放上去的木马程序,然后删除,但是文件夹太多,不可能全部清除。 所以小编没有去一一查看木马文件,直接下载了最新版的织梦程序,重新安装,然后恢复了之前备份的数据库。 木马程序诞生了。 如果您认为您的网站现在是安全的,那您就错了。 虽然是最新版本,但是小编研究了一下,还是有漏洞的。 有几种木马需要特别注意,小编也中招了,下面将详细描述解决方案。

1、90sec.php木马

我想这个木马程序,凡是用过织梦程序且中过该木马的站长们,应该都不陌生,此木马极其难缠,删了,第二天又会出现,这是因为没有找到根本原因所在,具体解决办法是在include/dedesql.class.php找到$v2.=chr($arrs2[$i]);将其注释掉。

if(isset($GLOBALS[‘arrs1’]))

{

$v1=$v2=”;

for($i=0;isset($arrs1[$i]);$i++)

{

$v1.=chr($arrs1[$i]);

}

for($i=0;isset($arrs2[$i]);$i++)

{

//$v2.=chr($arrs2[$i]);//注释这里

}

$GLOBALS[$v1].=$v2;

}

2、数据库下的tplcache缓存文件

这个文件夹里也是木马程序的常驻基地,也是删了又挂,挂了又删,小编的解决方法就,把data数据库的写入权限给关了,具体方法是,dedecms的程序是php,所以我们用的空间一般都自带的有一个.htaccess,这是一个配置文件,其中,网站的301重定向、404错误页面、允许/阻止特定的用户或者目录的访问、禁止目录列表等功能都能在这里面实现,具体的操作写法是,打开这个文件之后,输入以下命令保存即可。

RewriteEngineonRewriteCond%!^$

RewriteRuleuploads/(.*).(php)$[F]

RewriteRuledata/(.*).(php)$[F]

RewriteRuletemplets/(.*).(php)$[F]

3、DedeCMS5.7SQL注入漏洞

这个漏洞,小编的网站倒是没有被利用过,只是用安全联盟检查出有该漏洞,这个漏洞已经引起360安全的注意,呼吁广大站长赶紧打补丁。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

建站虎 dedecms教程 织梦程序常见漏洞及解决方法 https://www.jianzhanhu.com/1987.html

常见问题
  • 1.把网站的程序主机,然后解压压缩包,输入域名打开,会出现授权的页面,直接到pbootcms的官网进行授权(免费商业授权)。 2.登录后台,登录方式:你的域名/admin.php 账号:admin 密码:admin或123456 3.后台-全局配置-配置参数里最下面,填写刚刚申请的授权码 4.站点信息里改成自己当前使用的域名 点击立即提交完成操作。
查看详情

相关文章

发表评论
暂无评论