今天來給大家談談我們建站安全,我用織夢程序制作的網站才上線三天就慘遭厄運,如圖一所示,三大標簽被改,而且瘋狂發表,百度瘋狂收錄,很無助,在3天的修復中,把它搞定了,同時也把防護措施做好了,今天就來給大家分享這種更為隱秘、更具技術含量的黒帽手法,希望大家不要像我的站一樣,給大家一點驚醒的作用,同時也教大家一些防護的措施。
一, 解析一項最新的heimao技術
圖一
開始我看見我的站這樣的時候真的束手無策,看著自己的站被蹂躪。我不懂代碼,只有到處問人,有的人說是域名劫持,然后跳轉到其他的網站。后來看到一篇關于這個的文章。
圖二
謎底就是在織夢系統通用文件“common.inc.php”中的一段加密代碼里,解密后的代碼如下[圖四],屬性代碼的朋友一定知道。這里涉及到3個網站,我們把被黑的網站稱作A站;存放垃圾文章,也就是百度收錄到的標題、描述所在的文章站稱作B站;從百度等搜索引擎點擊進入的廣告站,我們稱作C站。 1、百度等搜索引擎蜘蛛來訪問A站時,一但調用了其通用文件common.inc.php,上面那段程序則會判斷訪問者是否是蜘蛛,如果是,則會自動跳轉到B站,這樣搜索引擎就收錄了B站的內容,但顯示A站的網址; 2、B站每次刷新都會產生新的文章內容,這使得百度每次抓取到的內容各不相同; 3、B站設置了阻止百度快照的功能,也就防止別人通過快照找到B站,使其更加隱蔽; 4、如果程序判斷調用到”common.inc.php“的訪問者不是搜索引擎蜘蛛,它會進入另一個判斷程序,判斷該訪問者來自哪里,如果是來自各個搜索引擎,則跳轉到C站,反之,則不運行該程序。大家想想如果不是我經常關注自己的站,發現的找。要是發現晚一點,我估計我的這個站就廢了。
二,怎么樣防護。
1,問題解決方法。對于不熟悉代碼的朋友怎么解決這個問題呢。其實很簡單,我們只要去下載一個原始的安裝文件,找到common.inc.php,然后覆蓋就可以了,我不懂代碼,所以只有這樣,如果懂代碼的朋友看見了,也可以和大家分享。
2,防護,我這里要重點說的是防護,只要我們把保護工作做到位了,任由他們也無法把我們的站怎么樣!
那么我們怎么防護呢?答案就是就是織夢DEDECMS 目錄權限安全設置。我們把目錄設置成為不許寫入,不執行腳本。他們就無計可施了。
我把我設置的和大家分享一下,希望對大家有幫助。
/【站點上級目錄】//如果要使用后臺的目錄相關的功能需要有列出目錄的權限 //444/【站點根目錄】//需要執行和讀取權限 如果要在根目錄下面創建文件和目錄的話需要有寫入權限 //755
/install 【安裝程序目錄】 //需要有執行和讀取權限 //建議安裝完成以后刪除或者改名 //555
/dede 【后臺程序目錄】 //需要有執行權限和讀取權限 //建議安裝完成以后修改目錄名稱 //755
/member 【會員目錄】 //需要執行讀取和權限 //建議去掉寫入權限以及修改權限//555
/include 【主程序目錄】 //需要有寫入、執行權限和讀取權限 //755 //建議在第一次安裝后,去掉寫入權限以及修改權限(需要重寫配置文件時再暫時開啟寫入及修改權限)//555/plus 【插件目錄】 //需要有讀取、寫入和執行的權限 //建議在生成完站點地圖和RSS文件后去掉寫入權限以及修改權限 //755/
data 【站點緩存數據等文件】 //需要有讀取權限和寫入修改權限 //建議去掉執行權限//755
/sessions //需要有讀取、寫入、修改 和 執行權限 //建議權限為:777
/A 【HTML文檔默認目錄】 //需要有讀取修改和創建權限 //建議去掉執行權限 //666
/templets【模板目錄】 //需要有讀取 修改寫入 權限 //建議去掉執行權限 //666
/uploads 【附件目錄】 //需要寫入讀取權限 //建議去掉執行權限//0666/special
【專題文件目錄】//需要執行、讀取、寫入和修改權限 //0755
雖然這次把這個問題解決的,但是我學到了很多,大家在遇到這種問題的時候一定要先把站關閉,解決在上線。我的站就是沒有及時關閉,現在被百度認為是有毒的網站,打入“冷宮”了,哎,站長不容易啊。
本頁內容由塔燈網絡科技有限公司通過網絡收集編輯所得,所有資料僅供用戶參考了本站不擁有所有權,如您認為本網頁中由涉嫌抄襲的內容,請及時與我們聯系,并提供相關證據,工作人員會在5工作日內聯系您,一經查實,本站立刻刪除侵權內容。本文鏈接:http://www.junxiaosheng.cn/7329.html