东京热一精品无码AV,亚洲欧美日韩久久精品,中文字幕在线播放,国产+高潮+白浆+无码

織夢(mèng)安全防護教程首頁(yè)被挾持、被串改、被掛馬、被入侵之后如何解決?

→ 西部數碼官網(wǎng)正品獨享云虛擬主機火熱促銷(xiāo)中!買(mǎi)2年送一年,買(mǎi)3年送2年,買(mǎi)5年送5年! ←
→ 如有資源無(wú)法下載,請第一時(shí)間聯(lián)系站長(cháng)QQ:23467321處理!誠信讓我們共贏(yíng)!
→ 為更好的溝通和解決用戶(hù)需求,建議新老用戶(hù)都采用QQ郵箱來(lái)注冊賬號!
這是一份真正靠譜的網(wǎng)絡(luò )兼職,想通過(guò)網(wǎng)絡(luò )賺錢(qián)就找我們吧!

  無(wú)論你網(wǎng)站現在是被挾持、被串改、被掛馬、被入侵 還是 剛剛才用織夢(mèng)建好的網(wǎng)站,都建議你現在跟著(zhù)我動(dòng)手給它打一針預防針。

  使用織夢(mèng)系統的你,是否經(jīng)常遇到網(wǎng)站被入侵的情況,如果是,那么你應該認真看下本文!

  織夢(mèng):為什么受傷的總是我?

  1、漏洞的多少除了程序本身之外,和使用量也有關(guān),織夢(mèng)dedecms的市場(chǎng)占有率相當高,用的人也多,肯定找漏洞的人就多了,甚至網(wǎng)上還有各種針對織夢(mèng)漏洞爆破掛馬的工具,連剛出生的嬰兒都能操作的批量掛馬工具,問(wèn)你怕了沒(méi),相反有的程序都沒(méi)有幾個(gè)人用,沒(méi)有人找漏洞,暴露出來(lái)的也就少了。

  2、織夢(mèng)dedecms官方不作為,最近1,2年除了常規更新,其他更新早已停更很久很久。

  3、由于織夢(mèng)dedecms的簡(jiǎn)單上手快,很多新手和小白前期沒(méi)了解過(guò)織夢(mèng)安全這一塊,網(wǎng)站上線(xiàn)后連后臺目錄dede文件夾也沒(méi)改,甚至連默認的管理員賬號密碼都是默認的,別人隨意進(jìn)入后臺搞亂。

  Ps:如果你又想安全又不想放棄織夢(mèng),那就跟著(zhù)我看下面的教程,動(dòng)手打造一個(gè)安全的織夢(mèng)網(wǎng)站吧,下面的教程只是常規的防范,足以應付那些利用工具掃站和搗亂的小人小屁孩,更深入的安全防護將在下一個(gè)教程說(shuō)織夢(mèng)內核改名和各個(gè)文件夾權限,一開(kāi)始太復雜我怕整暈倒你,為了你的身心健康還是先從簡(jiǎn)單開(kāi)始吧。

  [前言]

  無(wú)論你網(wǎng)站現在是被串改、被掛馬、被入侵 還是 剛剛才用織夢(mèng)建好的網(wǎng)站,都建議你現在跟著(zhù)我動(dòng)手給它打一針預防針,萬(wàn)一疫苗有效呢。

  本站所有教程一律禁止在記事本上修改,強烈建議使用 Noptepad++ 或者 Sublime Text 或者 Dreamweaver 來(lái)修改。

  本站所有教程里的圖片都會(huì )有QQ水印,為了防止被一些小人壞人利用這些原創(chuàng )免費的教程到處騙人騙錢(qián)。

  該教程略長(cháng),而且操作的地方多,建議你多看幾遍知道大綱和步驟后再按步驟來(lái)操作,做不來(lái)可以付費請我來(lái)代勞哦,呵~


  第一步:備份

  1-1、后臺-系統-數據庫備份/還原,數據備份。


  1-2、打包整站下載到你電腦上來(lái),防止被改壞了無(wú)法還原回來(lái)。打包可以利用主機面板的打包功能,快速又方便。

  第二步:最新織夢(mèng)

  http://www.dedecms.com/products/dedecms/downloads/ [官網(wǎng)] 下載對應編碼的最新織夢(mèng)程序包

  

blob.png


  第三步:刪除最新織夢(mèng)程序包那些沒(méi)用的又容易被掛馬入侵的程序文件

  3-1、刪除以下文件夾和文件

  member 會(huì )員文件夾整個(gè)刪除

  special 專(zhuān)題文件夾整個(gè)刪除

  install 安裝文件夾整個(gè)刪除

  robots.txt 文件刪除


  3-2、刪除 /templets/default 官方默認模板這個(gè)文件夾


  3-3、plus 文件夾除了以下 1個(gè)文件夾 和 5個(gè)php文件,其他的文件統統刪除

  /plus/img (這個(gè)文件夾)

  /plus/count.php

  /plus/diy.php

  /plus/list.php

  /plus/search.php

  /plus/view.php


  3-4、把 dede 后臺文件夾改名,改復雜一點(diǎn),改成爹媽都不認識它。

  第四步:修復剛剛下載的織夢(mèng)最新程序包里已知漏洞

  https://www.dedehtml.com/safe/

  第五步:從第一步的整站備份文件夾里檢查 模板 和 文檔圖片文件夾 是否有掛馬和后門(mén)等可疑文件或代碼

  這一步需要一點(diǎn)專(zhuān)業(yè)知識,如果你實(shí)在不懂,就到群里虛心請教,遇到可疑的地方截圖請教別人,慢慢見(jiàn)的后門(mén)和木馬代碼多了,你就離成為大神不遠了。

  也可以借助D盾,掃描一下

  


  D盾官方下載 http://www.d99net.net/

  5-1、每一個(gè)跟模板有關(guān)的js文件都要一一打開(kāi)來(lái)細心檢查,因為掛馬很多在js文件中,不然你前面和后面的工作都白做了。

  5-2、每一個(gè)跟模板有關(guān)的css 和 images 文件夾下都要細心檢查是否有后門(mén)文件,除了圖片文件、css文件、字體文件,其他的一律刪除,刪錯了也不用擔心,有整站打包的備份在。

  5-3、每一個(gè)模板htm文件都要細心檢查是否有掛馬代碼存在,檢查你的模板文件夾里是否有后門(mén)文件,比如php文件,asp文件,其他可疑的格式文件一律刪除,刪錯了也不用擔心,有整站打包的備份在。

  5-4、你備份文件中的文檔圖片文件夾 uploads 文件夾,每一個(gè)文件夾都要打開(kāi),都要細心檢查是否有后門(mén)文件,除了圖片文件和你的附件,其他的一律刪除,刪錯了也不用擔心,有整站打包的備份在。

  5-5、/data/common.inc.php 和 /data/config.cache.inc.php 一會(huì )配合打包要用到,所以也要檢查。

  5-6、/include/extend.func.php 可能有二次開(kāi)發(fā)的自定義方法在里面,所以也要檢查。

  5-7、其他你曾經(jīng)二次開(kāi)發(fā)修改過(guò)的文件。

  第六步:把第五步處理過(guò)的以下文件和文件夾復制到你第一步處理過(guò)的官方最新程序而且刪除和修復漏洞的那個(gè)文件夾對應的位置里

  /data/common.inc.php

  /data/config.cache.inc.php

  /include/extend.func.php

  /templets/你的模板文件夾

  /uploads

  其他你曾經(jīng)二次開(kāi)發(fā)修改過(guò)的文件

  還有可能你的模板關(guān)聯(lián)的css 和 js 和 images圖片,這個(gè)自己看著(zhù)辦,復制進(jìn)來(lái)后,打包本地整好的文件

  第七步:清空線(xiàn)上網(wǎng)站所有文件,上傳本地整好的文件包

  7-1、把主機里現在網(wǎng)站里的所有文件清空,不需要到mysql清除數據哦。虛擬主機的小伙伴可以借助主機面板一鍵清空,省事又干凈。

  7-2、把剛剛整理好的最新程序打包上傳到主機里解壓出來(lái),不需要重新安裝哦

  7-3、登錄網(wǎng)站后臺,打開(kāi) 系統-系統設置-基本參數,點(diǎn)擊確認一次,再去生成全站。

  第八步:后臺-模塊-廣告管理,檢查是否有掛馬的廣告,如果不用廣告模塊記得清空所有廣告,或者用SQL命令一鍵批量刪除

  后臺-系統-SQL命令行工具,執行

  TRUNCATE #@__myad;

  TRUNCATE #@__myadtype;復制12

  第九步:主機或服務(wù)器環(huán)境的重要性

  盡量選擇linux環(huán)境的主機或者服務(wù)器

  盡量選擇最高PHP版本

  盡量禁止不必要的環(huán)境參數和函數

  


  


  第十步:利用偽靜態(tài)功能禁止以下目錄運行php腳本

  linux主機的用戶(hù)一般都是apache環(huán)境,使用 .htaccess 文件來(lái)設置,如果你網(wǎng)站根目錄已經(jīng)存在這個(gè)文件,那就復制一下代碼添加進(jìn)去,沒(méi)有這個(gè)文件的小伙伴可以下載下來(lái)放進(jìn)去

  RewriteEngine on

  #安全設置 禁止以下目錄運行指定php腳本

  RewriteCond % !^$

  RewriteRule a/(.*).(php)$ – [F]

  RewriteRule data/(.*).(php)$ – [F]

  RewriteRule templets/(.*).(php|htm)$ – [F]

  RewriteRule uploads/(.*).(php)$ – [F]復制1234567

  .htaccess 文件下載

  https://pan.baidu.com/s/1E3QQw6iXg7RZhJ2AsS-KSA

  windows主機的用戶(hù)一般都是iis7、iis8環(huán)境,使用 web.config 文件來(lái)設置,請確認你的主機已經(jīng)開(kāi)啟了偽靜態(tài)而且網(wǎng)站根目錄有 web.config 文件,有這個(gè)文件的可以復制以下代碼添加到對應的rules內,沒(méi)有這個(gè)文件的小伙伴可以下載下來(lái)放進(jìn)去

  復制123456789101112131415161718192021222324

  web.config 文件下載

  https://pan.baidu.com/s/1I24VYxGPezDWgPVdxHzq9Q

  Nginx下禁止指定目錄運行PHP腳本

  注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。

  location ~* /(a|data|templets|uploads)/(.*).(php)$ {

  return 403;

  }復制123

  


  寶塔面板的在配置文件里找到PHP引用配置


  寶塔面板的小伙伴想要一次性給所有網(wǎng)站加這個(gè)的話(huà),看下圖操作

  


  百度云Nginx虛擬主機,開(kāi)啟偽靜態(tài)后,手動(dòng)添加個(gè) bcloud_nginx_user.conf 放網(wǎng)站根目錄

  location ~* /(a|data|templets|uploads)/(.*).(php)$ {

  return 403;

  }復制123

  第十步尤其重要,如何驗證第十步是否生效呢

  用 Noptepad++ 或者 Sublime Text 或者 Dreamweaver 新建一個(gè)php文件,名為1.php,里面隨便打幾個(gè)數字即可

  


  上傳到你網(wǎng)站的 uploads 文件夾里,然后在瀏覽器上打開(kāi) http://域名/uploads/1.php

  這樣提示表示生效了

  如果是能正常顯示你寫(xiě)的數字,那表示沒(méi)生效,有風(fēng)險,想辦法讓它生效吧。

  好了,自己動(dòng)手做一下織夢(mèng)安全防護或者掛馬處理的教程到此結束,有什么地方寫(xiě)的不妥你來(lái)打我啊,開(kāi)玩笑的,不妥的地方還請海涵或者私聊告訴我,多謝。

轉載請說(shuō)明出處內容投訴
紅帽SEO工作室 » 織夢(mèng)安全防護教程首頁(yè)被挾持、被串改、被掛馬、被入侵之后如何解決?
在線(xiàn)客服 購買(mǎi)特價(jià)主機

服務(wù)熱線(xiàn)

139-3511-2134

關(guān)注紅帽網(wǎng)絡(luò )

微信客服

微信客服