您好!欢迎来到雅安论坛
关注我们
扫码关注官方微信
手机版
手机扫描直接访问
欢迎: 附近的朋友。
111111

LINUX下织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章亲测

[复制链接]
本站网友  发表于 2019-8-28 15:34:34 |阅读模式 打印 上一主题 下一主题
织梦DEDECMS网站被黑以后解决办法和预防_经实践绝非网上大部分垃圾文章,亲测有效。
在写这篇文章的时候,我已经连续搞了三天,也感谢这位不知名的入侵者,配合我测试,看了网上很多关于挂并织梦安全和入侵后解决办法的文章,有些写的真的很好,有的确实胡说八道,误人子弟,织梦(dedecms)确实很好,利用优化,上手快,也就是因为使用的人多,所有很多漏洞也被人发现出来,以下我来写这几天的心路历程,我先说下我从windows迁移到linux后网站被黑,然后我是这样解决的:
1.使用木马专杀工具,查看网站挂马情况,但是一般来说,是解决不了什么问题,只能说知道中了木马心里有数
点击下载: 织梦木马专杀.zip (40.25 KB, 下载次数: 0)

2.下载最新的织梦程序安装,记得重新建立一个站点,使用新的数据库信息,因为版本关系,未必都能使用到所有新版的文件夹,尽量使用,3.将原来的网站数据库备份出来,还原到新的网站数据库里面,这里建议大家将data改名并且移到织梦安装的目录外,操作如下:宝塔用户在根木再建立一个www目录,把data改名后放在外面并且需要
修改DEDEDATA目录的配置常量

找到系统目录下/include/common.inc.php文件,修改DEDEDATA常量为你的系统目录。大约24行左右

360截图20190828154137783.jpg

红色部分就是修改后的名字,这里注意路径/../修改后的名字

配置tplcache缓存文件目录

进入系统后台,在配置中修改tplcache目录为你想对目录

基本参数设置--性能设置这里

如果网站动态浏览出现  /install/index.php  错误提示,打开根目录index.php  找到顶部:

  1. if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))
  2. {
  3.     header('Location:install/index.php');
  4.     exit();
  5. }
复制代码

删除或者注释掉即可

360截图20190828154458553.jpg

这里重点说下linux下的权限问题,

这样给站点目录指定权限用户为www-data

我们这里需要给几个无需写入权限的目录去除写入权限,分别输入:
这个权限很关键
sudo chmod -R 755 /var/dedecms/data/
sudo chmod -R 755 /var/dedecms/html/
sudo chmod -R 755 /var/dedecms/uploads/
sudo chmod -R 555 /var/dedecms/include/
sudo chmod -R 555 /var/dedecms/install/
sudo chmod -R 555 /var/dedecms/dede/
sudo chmod -R 555 /var/dedecms/plus/
sudo chmod -R 555 /var/dedecms/images/
sudo chmod -R 555 /var/dedecms/member/
sudo chmod -R 555 /var/dedecms/special/
sudo chmod -R 555 /var/dedecms/templets/
sudo chmod 555 /var/dedecms/index.php
sudo chmod 555 /var/dedecms/tags.php
如果是企业网站删除不要的目录
如果开启了https 请注意设置的地方要加https
禁止一些没有php文件的目录运行php,再配置中设置,下面我用宝塔举例,windows也是一样,可以再iis中设置

  1. location ~* /(data|templets|uploads|aimages)/(.*).(php)$
  2. {
  3. return 404;
  4. }
复制代码
加再这里
360截图20190828154931693.jpg
定时做好数据的备份工作,新版的织梦很多时候,生成了的首页是空白的,遇到这个问题,只需要把权限改成775整站,然后更新后,再设置原来的权限问题即可解决
再网上学习到了,织梦目前存在的漏洞如下:
如果出现后台左侧栏空白的话请参考
织梦后台左侧栏目不显示解决办法

我们只给下面的2个文件夹及其子目录和文件全部设置为777,后台空白问题即可解决。

给足data 写入权限还是不行,就单独设置这两个文件夹的777权限。

/data/uploadtmp

/data/tplcache

强制刷新后台,就可以出现了。


织梦漏洞注意:dedecms v5.7 CSRF保护措施绕过漏洞漏洞
dedecms v5.7 CSRF保护措施绕过漏洞
简介
Dedecms V5.7SP2正式版(2018-01-09),对函数输出校验不当导致可以传入恶意数组绕过CSRF防御。
文件
/dede/config.php
修复
打开 /dede/config.php 找到大概在67行
找到
  1. if(!isset($token) || strcasecmp($token, $_SESSION['token']) != 0){
复制代码
改成
  1. if(!isset($token) || strcasecmp($token, $_SESSION['token']) !== 0){
复制代码
如图

1-1ZR4105A6259.png
dedecms任意文件上传漏洞
漏洞
dedecms任意文件上传漏洞
简介
dedecms变量覆盖漏洞导致任意文件上传。
文件
/include/dialog/select_soft_post.php
修复
打开 /include/dialog/select_soft_post.php 找到大概在72行
找到
  1. $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
复制代码
在它上面加入
  1. if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
  2.         ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
  3.         exit();
  4. }
复制代码
如图: 1111.png
DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞漏洞
DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞
简介
dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.
文件
/dede/file_class.php
修复
打开 /dede/file_class.php 找到大概在161行
  1. else if(preg_match("/\.(".$fileexp.")/i",$filename))
复制代码
改成
  1. else if(substr($filename, -strlen($fileexp))===$fileexp)
复制代码
dedecms上传漏洞

漏洞
dedecms上传漏洞
简介
dedecms过滤逻辑不严导致上传漏洞。
文件
/include/uploadsafe.inc.php
修复
该漏洞在 DedeCMS V5.7 SP2正式版(2018-01-09) 已经修复过,已经你的织梦程序已经是这个版本的话,可以忽略以下修复教程,不放心的可以打开文件对比一下
打开 /include/uploadsafe.inc.php 找到 40至43行
  1. if(empty(${$_key.'_size'}))
  2. {
  3.         ${$_key.'_size'} = @filesize($_key);
  4. }
复制代码
在它下面加入

  1. $imtypes = array
  2. (
  3.         "image/pjpeg", "image/jpeg", "image/gif", "image/png",
  4.         "image/xpng", "image/wbmp", "image/bmp"
  5. );

  6. if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes))
  7. {
  8.         $image_dd = @getimagesize($_key);
  9.         if (!is_array($image_dd))
  10.         {
  11.                 exit('Upload filetype not allow !');
  12.         }
  13. }
复制代码

dedecms后台文件任意上传漏洞漏洞
dedecms后台文件任意上传漏洞
简介
dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。
文件
/dede/media_add.php
修复
打开 /dede/media_add.php 找到 大概在70行
  1. $fullfilename = $cfg_basedir.$filename;
复制代码
在它上面加入
if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){        ShowMsg("你指定的文件名被系统禁止!",'javascript:;');        exit();}dedecms注入漏洞留言板注入漏洞漏洞
dedecms注入漏洞
简介
DedeCMS V5.7 SP2正式版(2018-01-09) dedecms留言板注入漏洞。
文件
/plus/guestbook/edit.inc.php
修复
打开 /plus/guestbook/edit.inc.php 找到 大概在54行
  1. $msg = HtmlReplace($msg, -1);
复制代码
在它下面加入
  1. $msg = addslashes($msg);
复制代码
下载补丁文件直接覆盖根目录即可 dedecms57sp2补丁-utf8.zip (13.96 KB, 下载次数: 0)




回复

使用道具 举报

精彩评论2

gymssiw 发表于 2019-9-19 21:58:53 | 显示全部楼层
1111111111111111111111111111
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关注3

粉丝13

帖子2251

发布主题
阅读排行 更多
广告位
欢迎使用无需登录在线留言
姓名 

手机 

内容
关注我们
  • 关注官方微信

  • 论坛QQ群

Sitemap小黑屋Archiver雅安论坛( 已经安全运行 ) |网站地图

在线客服

会员收集的资源(插件源码等),仅方便学习,您需要自行承担版权风险,未获得原作者授权的情况下,请勿将文章公开发布或用于商业用途。

声明:本站内容来自于论坛作者本人的观点,不代表本网站的观点和看法,与本网站立场无关,相关责任作者自负。如有侵权,请联系我们及时删除

高能预警:本站为个人网站,非团队运作,常年务农,山上信号不好,在线少,如有不妥之处,望大佬们多多包涵,万分感激!

雅安论坛互联网违法和不良信息举报平台 您也可以通过留言进行相关问题提交,留言提交无需注册,我们将严格保证用户隐私。   © 2009-2021