开发者社区> 余二五> 正文

谈谈网站安全性的问题

简介:
+关注继续查看

   刚入职没多长时间,网站一直有人上传木马,基本网站一直处在被人攻击的状态,纠结阿。一直忙着解决这问题了。今天好不容易有些成就,就拿出来和大家分享一下,如果大家有什么好的方法,可以教教我.这两天为了这事儿头疼死了.

   网站现在大体的情况是dede+smarty开发的博客系统+dz,百度和谷歌的权重都在5左右,所以访问量还是比较大的。

   dede公认的漏洞比较多,而且接手的这个dede还二次开发过。所以短时间内找漏洞是不太可能了,如果有朋友之类的话,可以让他们一起检测,毕竟一个人太麻烦了,或者加我QQ2387813033

   1.网站目录安全性

       1>所有的目录可以设置777权限,css和images文件,css可以设置读写权限,不给执行权限,css经常改的话给写权限,图片文件只给读的权限就可以了,去掉所有不用经常改的PHP文件写入权限,不给任何攻击者将代码写入php中的机会

       2>经常扫描是否有特殊后缀或者新被上传的文件,看源码,尤其是inc后缀的

   2.网站安全检测    

       1>360网站安全检测,这个还是比较好使的,不过360有没有其他的想法就不知道了,哈哈检测完了有修复的提示。

       2>自己写一个检测网站木马文件的脚本,网上也有,他本身就是木马,找一个没有后门之类的,上传上去,自己检测。这个还是非常不错的。看清楚源码以后删除木马文件。

       3>使用DOMAIN3.5之类的上传注入软件自己测试一下网站。

   3.修改服务器配置增加安全性

       1>在apache配置文件中禁止一些目录执行php文件的权限,比如uploads/,html/等。下面是一个例子:


1
2
3
4
5
6
<Directory "/usr/local/apache2/htdocs/uploads">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>

       2>有些不希望别人访问的目录也直接禁止掉。

       3>修改php.ini的disable_functions添加禁止的函数,如

1
system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_status,checkdnsrr,getmxrr,getservbyname,getservbyport, syslog,popen,show_source,highlight_file,dl,socket_listen,socket_create,socket_bind,socket_accept, socket_connect, stream_socket_server, stream_socket_accept,stream_socket_client,ftp_connect, ftp_login,ftp_pasv,ftp_get,sys_getloadavg,disk_total_space, disk_free_space,posix_ctermid,posix_get_last_error,posix_getcwd, posix_getegid,posix_geteuid,posix_getgid, posix_getgrgid,posix_getgrnam,posix_getgroups,posix_getlogin,posix_getpgid,posix_getpgrp,posix_getpid, posix_getppid,posix_getpwnam,posix_getpwuid, posix_getrlimit, posix_getsid,posix_getuid,posix_isatty, posix_kill,posix_mkfifo,posix_setegid,posix_seteuid,posix_setgid, posix_setpgid,posix_setsid,posix_setuid,posix_strerror,posix_times,posix_ttyname,posix_uname


   4.其他方式

       1.打补丁,尤其是坑爹的dede

       2。经常修改服务器的帐号密码,ftp帐号密码,最好用sftp

       3.最好把dede后台的文件管理器关闭,还有dede数据库备份还原。以及文章里的图片上传之类的全部做过滤,禁止上传其他格式,尤其是php格式的文件。

       4.对linux服务器不是特别懂,所以就先不说这个了。以后学成了再和大家讨论










本文转自 3147972 51CTO博客,原文链接:http://blog.51cto.com/a3147972/1280901,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
网站安全该如何做?怎么样才能防止被攻击
作为一名网络安全工程师,“网站安全”这个词似乎离生活有些遥远,平日里很多人开启计算机最多就是登录网站、浏览网站,至于网站安不安全,却从未关注过。近些年来,网络安全相关话题已经引起了社会的广泛关注,还记得去年暑期大火的偶像连续剧《亲爱的热爱的》讲述了男主希望为中国拿下CTF大赛冠军的梦想之路,CTF在网络安全领域中指的是网络安全技术人员之间进行技术比拼的一种比赛形式,当然,这部剧的成功之处更在于让许多年轻人对网络安全领域产生了兴趣,笔就是其中一员。本文旨在从一名网络安全工程师的角度,用更加通俗易懂的话语,介绍网站安全的相关知识。
106 0
学习什么是网站运营
一期公开课摘录的笔记,说到底,运营还是传递产品价值的过程 产品运营的分类        产品周期 产品运营周期角色 产品运营的本质
888 0
网站安全防护 防止网站被撸羊毛
撸羊毛借助联系发卡平台能够处理二次验证难题——黑卡的生命期是3个月~一年,撸羊毛能够联系发卡平台从新上卡亦或是申请注册前事先约好卡源在线的时间来处理二次验证难题。但这并不代表着二次验证是没用的。上小节提及卡商会反复补卡来做到收入利润最大化,因此发卡平台约好线上时间(某一大批卡源固定不动占据某些4g猫池机器设备)时,会借助提高领号成本价来确保收入。这针对作为供应商的发卡平台而言是满足收入规定的,但针对中下游撸羊毛而言领号成本费用将是原先的2~10倍,818和双11等大促主题活动时一般 还会继续再提高2~5倍。
369 0
由服务器IP判断说起的攻防——站长安全顾问系列话题一
来自黑客防线  前两天有个自己买服务器建站的朋友遇到了麻烦,找我帮忙处理些问题。在整个过程中我感觉有些实用的价值,于是发出来和广大服务器管理员朋友们一起讨论讨论,也希望各位朋友将自己遇到的问题发表出来,一起讨论。
811 0
网站漏洞测试 干货学习经验分享
对新知识的学习,应该明确三点:学些什么?怎样去学?三是及时复习。本文以这三点为基础,围绕信息安全学习过程展开论述。大型目标点,在新知识的学习中,明确学习目标是第一件要做的事,有目标才知道自己该往哪里走。但是对新人来说,在无人指导的情况下,明确目标这一步会比较迷茫,所以个人建议如下:
42 0
用户体验为什么重要?如何提升产品的用户体验?(写给产品小白)
用户体验是什么?产品和用户体验之间到底存在怎样的联系?产品又该怎样去提升用户体验?本文将针对用户体验的相关问题进行探讨。
2380 0
做好Joomla网站SEO的10个要点
搜索引擎优化是一个复杂的网站运营乃至品牌运营的工作。我已经从事SEO工作了许多年,专门针对Joomla的SEO近4年了。在这篇文章中,我谈到十项优化你的网站时你应该考虑的重要因素。
4086 0
+关注
文章
问答
文章排行榜
最热
最新
相关电子书
更多
代码未写,漏洞已出——谈谈设计不当导致的安全问题
立即下载
WEB框架0day漏洞的发掘及分析经验分享
立即下载
《网站性能与体验优化实践指北》
立即下载