织梦DEDECMS系统2013年相继爆出很多漏洞,70%以上的织梦系统网站中招,防不胜防啊,下面介绍几点织梦常见的漏洞文件和常见的状况,以及如何做好织梦安全防护措施。
常见可疑文件夹: 1:article文件夹:最近很多织梦系统网站根目录被上传article文件件,里面有很多赌博静态违法html页面,可疑直接删除,此类违法信息大部分是由于您的网站存在dedecms安全漏洞,黑客或攻击者利用此漏洞上传木马病毒(webshell文件)获取您的网站控制权限,通过木马病毒上传多个恶意文件,以批量生成很多的html违法页面。:2:找到黑客或攻击者上传的木马文件(伪装成正常文件以.php结尾)并删除,挂马文件特征,大部分文件存在plus、upload、include、dede、data(/data/cache/)等文件夹下,可根据文件生成的时间来判别,具体木马文件会因服务器不同而有所改变,请联系技术人员慎重处理,以下木马文件仅供参考。 可疑文件: 根目录/1.php根目录/360scan.php根目录/cmd.php根目录/inc001.php根目录/include/config.php根目录/include/debe.php根目录/include/dialog/select_config.php根目录/include/inc/inc_fun_help.php根目录/member/space/person/tokio.php根目录/plus/90sec.php根目录/plus/admin.php根目录/plus/bakup.php根目录/plus/checkinq.php根目录/plus/config.php根目录/plus/digg.php根目录/plus/digg_ad.php根目录/plus/flink.php根目录/plus/gongsi.php根目录/plus/huoshen.php根目录/plus/inc_fun_newmin.php根目录/plus/inc_fun_newsmin.php根目录/plus/info.php根目录/plus/infor.php根目录/plus/kefu.php根目录/plus/mybak.php根目录/plus/service.php根目录/plus/system.php根目录/plus/tokio.php根目录/plus/views.php根目录/plus/zdqd.php根目录/uploads/userup/111.php根目录/uploads/userup/configh.php根目录/uploads/userup/data.php根目录/uploads/userup/newconf.php根目录/uploads/userup/sys.php根目录/uploads/userup/sysinw.php根目录/uploads/userup/systmoem.php根目录/uploads/userup/sysw.php根目录/wisdom.php根目录/xinwen/2010/0407/logo.php根目录/zinc.php根目录/data/cache/3. 针对织梦木马文件除了删除之外,最好把安全防护做好。a.plus禁止写入权限,也可联系空间商或者直接关闭执行、读取、写入;plus里文件放的是搜索文件search.php、在线订单diy.php、广告ad_js.php、下载download.php、纠错erraddsave.php、留言feedback_js.php feedback.php、购物carbuyaction.php、car.php,没有用到的功能可以删除这些文件。plus、upload、include、dede、data文件夹下多看看是否有可以的PHP文件,可以看看修改时间,文件夹名称来确定是否为病毒文件。也可以登录您的网站后台进行病毒扫描,系统>>病毒扫描>>扫描,扫描后删除可疑文件,删除成功后,清理缓存。www.genban.org 网站建设 b.member会员,如果网站没有用过会员功能可以删除。 c.程序安装之后删除install文件夹。 d.请更换dedecms免费程序或登录dedecms网站下载并升级最新补丁包,杜绝此程序漏洞以防止后续黑客继续攻击您的站点 希望可以帮助到你,如果您的站需要就病毒删除和技术支持,请联系跟版网客服协助! 本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!