盡管dedecms是一款功能強大的開源程序,幾乎大部分的網站都是用這個開源程序做,而用的人太多,漏洞也是逐漸的被發現,50%左右的dede網站基本都有過被掛馬,被入侵情況。
很多人都以為是php虛擬主機的問題造成的。在此,A5源碼小編想說明一下我們的服務器的安全穩定性是非常高的,這一切原因都是dede漏洞造成的。
今天A5源碼小編就教大家一些基本的安全防范措施。希望可以幫到大家。
1、最基本的安全設置:修改dedecms默認后臺目錄/dede/和修改管理員帳號密碼;
2、如網站不需要使用會員系統,建議刪除/member/文件夾;
3、將/data/文件夾移到Web訪問目錄外,這條是dedecms官方建議,具體操作方法如下:
1. 將/data/文件夾移至根目錄的上一級目錄
2. 修改配置文件:/include/common.inc.php中DEDEDATA變量,
將:
define('DEDEDATA', DEDEROOT.'/data'); 改為define('DEDEDATA',DEDEROOT.'/../data');
3.修改/index.php,刪除如下代碼:
if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))
{
header('Location:install/index.php');
exit();
}
4. 配置tplcache緩存文件目錄:登陸后臺 > 系統 > 系統基本參數 > 性能選項,將模板緩存目錄值改為 /public_html/data/tplcache
5./plus/是dedecms漏洞高發目錄,隱藏/plus/路徑可防范該目錄下文件產生的未知漏洞的利用,如需使用該目錄下某個文件,可在.htaccess中添加相關規則實現白名單功能。
示例:假設plus目錄名修改為/51php/,網站需要使用后臺欄目動態預覽(路徑:http://域名/plus/list.php?tid=欄目編號)和發布跳轉文章(路徑:http://域名/plus/view.php?aid=文章編號)的功能,則可在.htaccess添加如下代碼:
RewriteEngine On
RewriteCond %{QUERY_STRING} ^tid=(/d+)
RewriteRule ^plus/list.php$ /51php/list.php$1 [L]
RewriteCond %{QUERY_STRING} ^aid=(/d+)
RewriteRule ^plus/view.php$ /51php/view.php$1 [L]
此文由 網站目錄_網站網址收錄與提交入口 編輯,未經允許不得轉載!: