第一、去掉cms特征
一般黑客都会批量获取网站漏洞,而可以这样操作的唯一依据在于:同类型网站具有的共同某些特征。既然如此,那么我们用某些类型的cms时,就可以从这些方面入手。改掉这些特征,可以避免被一些程序批量扫描。比如:一些具有漏洞的目录,dedecms中的plus,date 这些目录都可以改,不过,需要懂php程序才能去懂,如果是在不懂程序,可以改一些简单的文件名也可以,比如dede以前搜索漏洞,扫描程序就是在扫描search.php,不妨改成s.php也是可以运行的,而且不会被程序扫描到。如果不知道怎么改,建议看看每日网站日志,里面肯定有很多扫描痕迹,把一些目录做相应的调整,基本可以避开程序批量扫描。
第二、控制网站写入权限
获取webshell,怎么也得写一点代码在网站中,不管是一句话还是上传马儿,都需要有文件在服务器中产生,严格控制好网站中的备份功能和上传格式,程序检测上传文件格式需要严谨,不然很容易有漏洞差生。如果找不到漏洞的地方,笔者有一个小建议,每次自己多把网站写入权限关闭了,自己需要更新文章时,开启写入,这样虽然比较笨,但是效果不错,没有写入权限,拿到后台也没有用。
第三、及时关注所属cms漏洞最新补丁
其实很多都获取webshell的站点,都是无人管理,不及时更新程序所导致的,一般漏洞危险性大的,官方在短时间内就会更新补丁,不然,造成的损失很惨重,会失去很多用户。如果自己发现漏洞,也可以及时反馈给开发商。
做好以上三点,可以有效的避免cms有漏洞时被程序批量扫描到,在未扫描到之前,你的站点还是相对较安全。做到及时更新才是王道。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。