雅安论坛

标题: LINUX下织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章亲测 [打印本页]

作者: 匿名    时间: 2019-8-28 15:34
标题: LINUX下织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章亲测
织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章,亲测有效。
在写这篇文章的时候,我已经连续搞了三天,也感谢这位不知名的入侵者,配合我测试,看了网上很多关于挂并织梦安全和入侵后解决办法的文章,有些写的真的很好,有的确实胡说八道,误人子弟,织梦(dedecms)确实很好,利用优化,上手快,也就是因为使用的人多,所有很多漏洞也被人发现出来,以下我来写这几天的心路历程,我先说下我从windows迁移到linux后网站被黑,然后我是这样解决的:
1.使用木马专杀工具,查看网站挂马情况,但是一般来说,是解决不了什么问题,只能说知道中了木马心里有数
点击下载: (, 下载次数: 0)

2.下载最新的织梦程序安装,记得重新建立一个站点,使用新的数据库信息,因为版本关系,未必都能使用到所有新版的文件夹,尽量使用,3.将原来的网站数据库备份出来,还原到新的网站数据库里面,这里建议大家将data改名并且移到织梦安装的目录外,操作如下:宝塔用户在根木再建立一个www目录,把data改名后放在外面并且需要
修改DEDEDATA目录的配置常量

找到系统目录下/include/common.inc.php文件,修改DEDEDATA常量为你的系统目录。大约24行左右

(, 下载次数: 48)

红色部分就是修改后的名字,这里注意路径/../修改后的名字

配置tplcache缓存文件目录

进入系统后台,在配置中修改tplcache目录为你想对目录

基本参数设置--性能设置这里

如果网站动态浏览出现  /install/index.php  错误提示,打开根目录index.php  找到顶部:

  1. if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))
  2. {
  3.     header('Location:install/index.php');
  4.     exit();
  5. }
复制代码

删除或者注释掉即可

(, 下载次数: 42)

这里重点说下linux下的权限问题,

这样给站点目录指定权限用户为www-data

我们这里需要给几个无需写入权限的目录去除写入权限,分别输入:
这个权限很关键
sudo chmod -R 755 /var/dedecms/data/
sudo chmod -R 755 /var/dedecms/html/
sudo chmod -R 755 /var/dedecms/uploads/
sudo chmod -R 555 /var/dedecms/include/
sudo chmod -R 555 /var/dedecms/install/
sudo chmod -R 555 /var/dedecms/dede/
sudo chmod -R 555 /var/dedecms/plus/
sudo chmod -R 555 /var/dedecms/images/
sudo chmod -R 555 /var/dedecms/member/
sudo chmod -R 555 /var/dedecms/special/
sudo chmod -R 555 /var/dedecms/templets/
sudo chmod 555 /var/dedecms/index.php
sudo chmod 555 /var/dedecms/tags.php
如果是企业网站删除不要的目录
如果开启了https 请注意设置的地方要加https
禁止一些没有php文件的目录运行php,再配置中设置,下面我用宝塔举例,windows也是一样,可以再iis中设置

  1. location ~* /(data|templets|uploads|aimages)/(.*).(php)$
  2. {
  3. return 404;
  4. }
复制代码
加再这里
(, 下载次数: 42)
定时做好数据的备份工作,新版的织梦很多时候,生成了的首页是空白的,遇到这个问题,只需要把权限改成775整站,然后更新后,再设置原来的权限问题即可解决
再网上学习到了,织梦目前存在的漏洞如下:
如果出现后台左侧栏空白的话请参考
织梦后台左侧栏目不显示解决办法

我们只给下面的2个文件夹及其子目录和文件全部设置为777,后台空白问题即可解决。

给足data 写入权限还是不行,就单独设置这两个文件夹的777权限。

/data/uploadtmp

/data/tplcache

强制刷新后台,就可以出现了。


织梦漏洞注意:dedecms v5.7 CSRF保护措施绕过漏洞漏洞
dedecms v5.7 CSRF保护措施绕过漏洞
简介
Dedecms V5.7SP2正式版(2018-01-09),对函数输出校验不当导致可以传入恶意数组绕过CSRF防御。
文件
/dede/config.php
修复
打开 /dede/config.php 找到大概在67行
找到
  1. if(!isset($token) || strcasecmp($token, $_SESSION['token']) != 0){
复制代码
改成
  1. if(!isset($token) || strcasecmp($token, $_SESSION['token']) !== 0){
复制代码
如图

(, 下载次数: 47)
dedecms任意文件上传漏洞
漏洞
dedecms任意文件上传漏洞
简介
dedecms变量覆盖漏洞导致任意文件上传。
文件
/include/dialog/select_soft_post.php
修复
打开 /include/dialog/select_soft_post.php 找到大概在72行
找到
  1. $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
复制代码
在它上面加入
  1. if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
  2.         ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
  3.         exit();
  4. }
复制代码
如图: (, 下载次数: 45)
DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞漏洞
DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞
简介
dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.
文件
/dede/file_class.php
修复
打开 /dede/file_class.php 找到大概在161行
  1. else if(preg_match("/\.(".$fileexp.")/i",$filename))
复制代码
改成
  1. else if(substr($filename, -strlen($fileexp))===$fileexp)
复制代码
dedecms上传漏洞

漏洞
dedecms上传漏洞
简介
dedecms过滤逻辑不严导致上传漏洞。
文件
/include/uploadsafe.inc.php
修复
该漏洞在 DedeCMS V5.7 SP2正式版(2018-01-09) 已经修复过,已经你的织梦程序已经是这个版本的话,可以忽略以下修复教程,不放心的可以打开文件对比一下
打开 /include/uploadsafe.inc.php 找到 40至43行
  1. if(empty(${$_key.'_size'}))
  2. {
  3.         ${$_key.'_size'} = @filesize($_key);
  4. }
复制代码
在它下面加入

  1. $imtypes = array
  2. (
  3.         "image/pjpeg", "image/jpeg", "image/gif", "image/png",
  4.         "image/xpng", "image/wbmp", "image/bmp"
  5. );

  6. if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes))
  7. {
  8.         $image_dd = @getimagesize($_key);
  9.         if (!is_array($image_dd))
  10.         {
  11.                 exit('Upload filetype not allow !');
  12.         }
  13. }
复制代码

dedecms后台文件任意上传漏洞漏洞
dedecms后台文件任意上传漏洞
简介
dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。
文件
/dede/media_add.php
修复
打开 /dede/media_add.php 找到 大概在70行
  1. $fullfilename = $cfg_basedir.$filename;
复制代码
在它上面加入
if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){        ShowMsg("你指定的文件名被系统禁止!",'javascript:;');        exit();}dedecms注入漏洞留言板注入漏洞漏洞
dedecms注入漏洞
简介
DedeCMS V5.7 SP2正式版(2018-01-09) dedecms留言板注入漏洞。
文件
/plus/guestbook/edit.inc.php
修复
打开 /plus/guestbook/edit.inc.php 找到 大概在54行
  1. $msg = HtmlReplace($msg, -1);
复制代码
在它下面加入
  1. $msg = addslashes($msg);
复制代码
下载补丁文件直接覆盖根目录即可 (, 下载次数: 0)





作者: 枫叶    时间: 2019-8-30 22:48
人才啊
作者: gymssiw    时间: 2019-9-19 21:58
1111111111111111111111111111




欢迎光临 雅安论坛 (https://www.yaanbbs.net/) Powered by Discuz! X3.4