DEDECMS去除所有自带后门和漏洞的方法(DEDE安装之后需要做的事)

这篇具有很好参考价值的文章主要介绍了DEDECMS去除所有自带后门和漏洞的方法(DEDE安装之后需要做的事)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Dedecms安全步骤,安装之后的操作

1 将文件夹dede改名为其他,比如 /fukedh.com/

2 搜索ad.dedecms.com,文件D:\WebSite\fukedh.com\www\gzadmin\templets\login_ad.htm 删除如下这一段:

3 继续搜索ad.dedecms.com,文件 D:\WebSite\fukedh.com\www\gzadmin\templets\index_body.htm 删除如下这一段:

4 搜索 api.dedecms.com,

5 函数 api_fopen(),PostHost(),SendData()

6 文件test_env.php会导致服务器死机,在文件开头部分增加这一段:

$hashKey = 'www.fukedh.com';

if(!($hash && $hash == $hashKey))

    echo '点击这里手动检测服务器文件权限';

    exit();


7 文件 D:\WebSite\fukedh.com\www\gzadmin\module_main.php,注释掉这两段,他们会向dedecms官网发送卸载或安装插件的信息,如果你的服务器不是很好,或 不支持采集(下载),那么会卡死!去掉。

321行//SendData($hash);

527行//SendData($hash,2);

8 文件D:\WebSite\fukedh.com\www\include\taglib\flink.lib.php 去除从这里开始的这一段,因为如果你的网站空间配置不太好或者甚至不支持采集,那么很可能卡死:

    else if($typeid == 999)


9 文件 D:\WebSite\fukedh.com\www\include\dedemodule.class.php 为什么管理模块总是打不开的原因,在于这里,每30分钟向官网检测一次版本,所以你的网站不支持采集或配置太低,卡死!

if(file_exists($cachefile) && (filemtime($cachefile) + 60 * 30) > time()) 修改为 if(file_exists($cachefile) && filesize($cachefile) > 10) 

10 文件 D:\WebSite\fukedh.com\www\include\dedesql.class.php,去掉这一段,他会给网站加友情链接:

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);

$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,

0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

//特殊操作

if(isset($GLOBALS['arrs1']))

    $v1 = $v2 = '';

    for($i=0;isset($arrs1[$i]);$i++)

        $v1 .= chr($arrs1[$i]);

    for($i=0;isset($arrs2[$i]);$i++)

        $v2 .= chr($arrs2[$i]);

    $GLOBALS[$v1] .= $v2;

11 文件 D:\WebSite\fukedh.com\www\include\common.func.php,加版权的,可以去掉: 

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);

$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,

0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e); 

12 删除 根目录下的 install 文件夹

13 删除 根目录下的 member文件夹

14 删除 根目录下的 plus 文件夹下除 list.php view.php count.php之外的其他所有php文件!

15 后台设置,关闭会员功能

16 后台设置,修改水印文件。上传新的水印文件到/data/mark

17 修改 根目录下的 favicon.ico为自己的

对比其他CMS,dedecms简单方便实用友好。唯一的缺点:安全性不高(相对其他CMS)。

帝国CMS对比dedecms的不足之处,后台不友好,使用操作不方便。编辑器还是原始的fckeditor,漏洞很多。模板不好制作。

--------------------------------2014-7-20 补充by default7#zbphp.com---------------------------

18 修改 data文件夹名称为 data#7080,这一步非常关键

之后在data#7080 文件夹中加入 .htaccess ,文件内容 deny from all


之后需要修改首页文件/index.php,全局公用引入文件/include/comm.inc.php ,将/data其中的/data全部替换为 /data#7080

之后修改整个项目文件中的/data,勾选“匹配整个词语”,替换为 /data#7080。

(注意,如果没有将/include/data 目录改名为 /include/data#7080,那么需要手动检查替换,以免错误)。

19 在/include 目录中加入 .htaccess,内容 deny from all。

然后需要做如下操作:https://www.yii666.net/cms/62700.html文章来源地址https://www.toymoban.com/news/detail-414925.html

到了这里,关于DEDECMS去除所有自带后门和漏洞的方法(DEDE安装之后需要做的事)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 帝国cms高危SQL注入漏洞(盲注)系统自带RepPIntvar过滤函数使用方法

    帝国cms源码开发的时候很多时候要用到$_GET过来的参数,在处理的时候如果不严谨容易被发现利用,给系统整体安全带来影响。 帝国cms系统本身有自带了过滤函数RepPIntvar,传递过来的字段加上过滤可以给安全加分。 错误的写法: $title = $_GET[\\\'id\\\'] ; 未经过滤存在SQL注入漏洞风

    2024年02月04日
    浏览(63)
  • 去除vue自带的边距

    使用vue时发现总有去不掉的外边距,在index.vue里面怎样设置样式都不管用 查阅资料后发现要在vue项目自带的index.html文件内添加下面的样式代码才行

    2024年02月19日
    浏览(32)
  • 织梦dedecms 本地模板安装图文方法

    一、模板安装前的准备工作 既然是安装一个新的模板,我们当然得先准备一个模板。这里给大家提个醒,因为织梦建站程序有两种编码的区别,所以织梦模板也有编码的区别,并且只有相同编码的建站程序和模板才能进行匹配安装。所以大家要根据自己选择的建站程序的编码

    2024年02月03日
    浏览(51)
  • 微软Exchange服务漏洞被利用,黑客喜好植入Hive勒索软件和后门

    微软Exchange服务的ProxyShell安全问题,由三个cve组成,分别是: — CVE-2021-34473 - Microsoft Exchange ACL绕过漏洞 — CVE-2021-34523 - Microsoft Exchange权限提升漏洞 — CVE-2021-31207 - Microsoft Exchange授权任意文件写入漏洞 黑客通过ProxyShell漏洞,可以未经身份验证攻击暴露互联网上的Microsoft Ex

    2024年02月05日
    浏览(112)
  • element-ui的el-table自带横线的去除 和 iview的table边框线去除

    记录一下这次遇到的问题,要求是去掉el-table所有的内外边框线 elementui的边框线去除 iviewui的table边框线去除

    2024年02月11日
    浏览(53)
  • msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

    例如: 1.使用msf进行ms17_010漏洞利用(成功拿到shell截图取证) 2.使用msfvonom进行权限维持(后门木马生成,利用第一步shell进行上传) 3.利用msf监听模块进行监听 1.使用nmap对靶机进行永恒之蓝漏洞扫描 命令:nmap -A 192.168.232.134 发现改IP存在永恒之蓝漏洞,利用msfconsole 进行攻

    2024年02月04日
    浏览(42)
  • 数据截取处理、富文本去除所有标签

    前提:在做项目中有个需求是填写表单后生成一份文档,文档可以编辑、保存。 这部分用富文本处理了,涉及到的逻辑就是对象--富文本标签形式 在给后端传的数据格式再把富文本标签形式--对象形式。 涉及到文字,图片、表格,以及图片表格的标题。  item就是要处理的字

    2024年01月22日
    浏览(44)
  • csrf漏洞之DedeCMS靶场漏洞(超详细)

    1.Csrf漏洞: 第一步,查找插入点,我选择了网站栏目管理的先秦两汉作为插入点 第二步修改栏目名称 第三步用burp拦截包 第四步生成php脚本代码 第五步点击submit 第六步提交显示修改成功 第二个csrf 步骤与上述类似 红色边框里面的数字会随着刷新而变化,由此可知存在toke

    2024年01月23日
    浏览(51)
  • go字符串去除首尾所有换行符

    原创不易,如果对你有帮助,欢迎给作者点个赞哦! 一键开启舒适、快捷: 调用: 效果:

    2024年02月13日
    浏览(49)
  • JS 去除字符串中所有标点符号

    直接上代码了

    2024年02月06日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包