Anonymous 发表于 2019-8-28 15:34:34

LINUX下织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章亲测

织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章,亲测有效。
在写这篇文章的时候,我已经连续搞了三天,也感谢这位不知名的入侵者,配合我测试,看了网上很多关于挂并织梦安全和入侵后解决办法的文章,有些写的真的很好,有的确实胡说八道,误人子弟,织梦(dedecms)确实很好,利用优化,上手快,也就是因为使用的人多,所有很多漏洞也被人发现出来,以下我来写这几天的心路历程,我先说下我从windows迁移到linux后网站被黑,然后我是这样解决的:


1.使用木马专杀工具,查看网站挂马情况,但是一般来说,是解决不了什么问题,只能说知道中了木马心里有数
点击下载:

2.下载最新的织梦程序安装,记得重新建立一个站点,使用新的数据库信息,因为版本关系,未必都能使用到所有新版的文件夹,尽量使用,3.将原来的网站数据库备份出来,还原到新的网站数据库里面,这里建议大家将data改名并且移到织梦安装的目录外,操作如下:宝塔用户在根木再建立一个www目录,把data改名后放在外面并且需要
修改DEDEDATA目录的配置常量找到系统目录下/include/common.inc.php文件,修改DEDEDATA常量为你的系统目录。大约24行左右红色部分就是修改后的名字,这里注意路径/../修改后的名字配置tplcache缓存文件目录进入系统后台,在配置中修改tplcache目录为你想对目录基本参数设置--性能设置这里如果网站动态浏览出现/install/index.php错误提示,打开根目录index.php找到顶部:if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))
{
    header('Location:install/index.php');
    exit();
}删除或者注释掉即可这里重点说下linux下的权限问题,这样给站点目录指定权限用户为www-data

我们这里需要给几个无需写入权限的目录去除写入权限,分别输入:
这个权限很关键
sudo chmod -R 755 /var/dedecms/data/
sudo chmod -R 755 /var/dedecms/html/
sudo chmod -R 755 /var/dedecms/uploads/
sudo chmod -R 555 /var/dedecms/include/
sudo chmod -R 555 /var/dedecms/install/
sudo chmod -R 555 /var/dedecms/dede/
sudo chmod -R 555 /var/dedecms/plus/
sudo chmod -R 555 /var/dedecms/images/
sudo chmod -R 555 /var/dedecms/member/
sudo chmod -R 555 /var/dedecms/special/
sudo chmod -R 555 /var/dedecms/templets/
sudo chmod 555 /var/dedecms/index.php
sudo chmod 555 /var/dedecms/tags.php
如果是企业网站删除不要的目录如果开启了https 请注意设置的地方要加https
禁止一些没有php文件的目录运行php,再配置中设置,下面我用宝塔举例,windows也是一样,可以再iis中设置
location ~* /(data|templets|uploads|aimages)/(.*).(php)$
{
return 404;
} 加再这里

定时做好数据的备份工作,新版的织梦很多时候,生成了的首页是空白的,遇到这个问题,只需要把权限改成775整站,然后更新后,再设置原来的权限问题即可解决
再网上学习到了,织梦目前存在的漏洞如下:
如果出现后台左侧栏空白的话请参考
织梦后台左侧栏目不显示解决办法我们只给下面的2个文件夹及其子目录和文件全部设置为777,后台空白问题即可解决。

给足data 写入权限还是不行,就单独设置这两个文件夹的777权限。/data/uploadtmp/data/tplcache强制刷新后台,就可以出现了。
织梦漏洞注意:dedecms v5.7 CSRF保护措施绕过漏洞漏洞dedecms v5.7 CSRF保护措施绕过漏洞简介Dedecms V5.7SP2正式版(2018-01-09),对函数输出校验不当导致可以传入恶意数组绕过CSRF防御。文件/dede/config.php修复打开 /dede/config.php 找到大概在67行找到if(!isset($token) || strcasecmp($token, $_SESSION['token']) != 0){改成if(!isset($token) || strcasecmp($token, $_SESSION['token']) !== 0){如图


dedecms任意文件上传漏洞
漏洞dedecms任意文件上传漏洞简介dedecms变量覆盖漏洞导致任意文件上传。文件/include/dialog/select_soft_post.php修复打开 /include/dialog/select_soft_post.php 找到大概在72行找到$fullfilename = $cfg_basedir.$activepath.'/'.$filename;在它上面加入if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
      ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
      exit();
}如图:
DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞漏洞DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞简介dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.文件/dede/file_class.php修复打开 /dede/file_class.php 找到大概在161行else if(preg_match("/\.(".$fileexp.")/i",$filename))改成else if(substr($filename, -strlen($fileexp))===$fileexp)dedecms上传漏洞

漏洞dedecms上传漏洞简介dedecms过滤逻辑不严导致上传漏洞。文件/include/uploadsafe.inc.php修复该漏洞在 DedeCMS V5.7 SP2正式版(2018-01-09) 已经修复过,已经你的织梦程序已经是这个版本的话,可以忽略以下修复教程,不放心的可以打开文件对比一下打开 /include/uploadsafe.inc.php 找到 40至43行if(empty(${$_key.'_size'}))
{
      ${$_key.'_size'} = @filesize($_key);
}在它下面加入
$imtypes = array
(
      "image/pjpeg", "image/jpeg", "image/gif", "image/png",
      "image/xpng", "image/wbmp", "image/bmp"
);

if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes))
{
      $image_dd = @getimagesize($_key);
      if (!is_array($image_dd))
      {
                exit('Upload filetype not allow !');
      }
}
dedecms后台文件任意上传漏洞漏洞dedecms后台文件任意上传漏洞简介dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。文件/dede/media_add.php修复打开 /dede/media_add.php 找到 大概在70行$fullfilename = $cfg_basedir.$filename;在它上面加入if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){      ShowMsg("你指定的文件名被系统禁止!",'javascript:;');      exit();}dedecms注入漏洞留言板注入漏洞漏洞dedecms注入漏洞简介DedeCMS V5.7 SP2正式版(2018-01-09) dedecms留言板注入漏洞。文件/plus/guestbook/edit.inc.php修复打开 /plus/guestbook/edit.inc.php 找到 大概在54行$msg = HtmlReplace($msg, -1);在它下面加入$msg = addslashes($msg);下载补丁文件直接覆盖根目录即可




枫叶 发表于 2019-8-30 22:48:30

人才啊

gymssiw 发表于 2019-9-19 21:58:53

1111111111111111111111111111
页: [1]
查看完整版本: LINUX下织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章亲测