很多客戶在使用中經常會遇到或者擔心**掛馬
這套簡單的教程中為客戶講解了一系列針對dede**的安全設定 只要你按照以下三點操作
可避免99% **被掛馬的情況
一 精簡設定篇:
二 密碼設定篇:
管理員密碼一定要長,而且字母與數字混合,盡量不要用admin,初次安裝完成後將admin刪除,新建個管理員名字不要太簡單。織夢系統資料庫儲存的密碼是md5的,一般hack就算通過注入拿到了md5的密碼,如果你的密碼夠嚴謹,對方也逆轉不過來。也是無奈。但現在的md5破解**太過先進,4t的硬碟全是md5密碼,即便你的密碼很複雜有時候都能被蒙上。我之前的站點就是這麼被黑的。所以一定密碼夠複雜。
三 dede可刪除檔案列表:
dede管理目錄下的
file_manage_control.php
file_manage_main.php
file_manage_view.php
media_add.php
media_edit.php
media_main.php
這些檔案是後台檔案管理器(這倆個功能最多餘,也最影響安全,許多hack都是通過它來掛馬的。它簡直就是小型掛馬器,上傳編輯木馬忒方便了。一般用不上統統刪除) 。
不需要sql命令執行器的將dede/sys_sql_query.php 檔案刪除。避免hack利用。
不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.php與diggindex.php刪除!
做到以上三點 保證您的**安全可靠!
安全防護1
以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...
SELinux安全防護
實現此案例需要按照如下步驟進行。步驟一 將linux伺服器的selinux設為enforcing強制模式 1 固定配置 修改 etc selinux config檔案 確認或修改selinux為enforcing模式 root svr5 vim etc selinux config selinux ...
簡單安全防護
盡量將埠禁用,盡量不要將埠暴露在公網,盡量僅供127.0.0.1訪問 如非必要,盡量不要將服務暴露在公網,尤其是資料庫等服務 設定連續登入失敗禁用一段時間,防爆破 攻擊者一般直接使用ip來攻擊 可以將ip訪問的預設 只寫乙個首頁 上述不利於搜尋引擎收錄,可以將搜尋引擎的網域名稱加入白名單使用ngin...