www.2cto.com :可以结合本文: http://www.2cto.com/Article/201105/89992.html
近期,有部分无聊人士喜欢利用0day 找到程序的 漏洞 上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。
1.在dedecms的后台更新补丁,尽可能升级为最新版本。
2.data、templets、uploads、install这几个目录去掉写的权限 。
3.如果只是使用文章 系统 并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。
4.用dedecms后台的[系统]中的文件校验和病毒扫描功能 查杀病毒木马。
5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。
6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本
查看更多关于dedecms程序六个安全措施 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did12843