大论帝国cms的安全性

访客6年前黑客文章944

帝国cms服务器网站目录安全设置经历内容仅供参考,假如您在修正具体问题时有疑问主张能够在文章下面具体咨询,体系114网将极力供给协助。一起假如你有好的经历,欢迎投稿共享给广阔网友。
  1、目录权限
  咱们不主张用户把栏目目录设置在根目录,原因是这样进行安全设置会非常的费事,在默许的状况下,装置完成后,目录设置如下:
  (1) data、templets、uploads、a或5.3的html目录,设置可读写,不行履行的权限;
  (2) 不需求专题的,主张删去special 目录,需求能够在生成HTML后,删去special/index.php 然后把这目录设置为可读写,不行履行的权限;
  (3) include、member、plus、后台办理目录设置为可履行脚本,可读,但不行写入(装置了附加模块的,book、ask、company、group 目录相同如此设置)。
  2、其它需注意问题
  (1) 尽管对install 目录现已进行了严厉处理,但为了安全起见,咱们仍然主张把它删去;
  (2) 不要对网站直接运用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,答应权限为:
  SELECT, INSERT , UPDATE , DELETE
  CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
  因为dede并没有任何地方运用存储进程,因而必须禁用FILE、EXECUTE 等履行存储进程或文件操作的权限。
  3、怎么设置目录的权限?
  关于会用Linux 的用户,信任大多数都现已懂得这些东西,IIS用户,请看下图:
  3.1设置目录为只读权限
  首要仿制下权限
  设置目录为只读权限
  3.2设置目录不允许履行脚本
  yymm0426
  此外还需求注意问题是,不论IIS仍是Apache都不要把.php和.inc文件参加mime中,这样体系会制止下载这些文件。
  4、Apache站点安全设置
  假如是Windows2003下,能够对Apache进行如下操作:
  4.1在计算机办理里的本地用户和组里边创立一个帐户,例如:DedeApache,暗码设置为DedeApachePWD,参加guests组(假如出现问题,能够赋予user权限);
  4. 2 翻开开端->办理工具->本地安全策略,在“用户权限分配”中挑选“作为服务登陆”,增加DedeApache用户;
  4.3.计算机办理里边挑选服务,找到apache2.2,先中止服务,右击->特点,挑选登陆,把单选框从本地体系帐户切换到此帐户,然后查找挑选DedeApache,输入暗码DedeApachePWD,然后点确认(这个时分apache还不能正常发动,一般状况肯定会报错:Apache2.2 服务因1 (0x1) 服务性过错而中止。);
  4.4.赋予apache装置目录(比方:D:/apache2.2)以及web目录(比方D:/wwwroot)DedeApache帐号的可读写权限,去除各磁盘根目录除administror与system以外的一切权限,赋予DedeApache装置目录地点的磁盘根目录apache帐户的可读取列目录权限
  咱们在站点装备中能够增加如下内容:
  代码如下:
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  Order Allow,Deny
  Deny from all
  这儿对应就取消了对应目录的脚本履行权限。
  5、data目录途径更改
  另外在DedeCMS V5.7中用户也能够设定data目录到上一级非web拜访目录,根本操作如下:
  5.1.将data目录移动到上一级目录中,这儿直接剪切曩昔就能够了;
  5.2.装备include/common.inc.php中DEDEDATA文件
  define('DEDEDATA', DEDEROOT.'/data');
  能够改成类如:
  define('DEDEDATA', DEDEROOT.'/../../data');
  5. 3.后台设置模板缓存途径

相关文章

三种对CORS错误配置的利用方法

同源战略(SOP)约束了应用程序之间的信息同享,而且仅答应在保管应用程序的域内同享。这有用避免了体系秘要信息的走漏。但与此一起,也带来了别的的问题。跟着Web应用程序和微服务运用的日益增长,出于有用意...

Web安全之点击绑架(ClickJacking)

 点击绑架(ClickJacking)是一种视觉上的诈骗手法。大概有两种方法,一是攻击者运用一个通明的iframe,掩盖在一个网页上,然后诱运用户在该页面上进行操作,此刻用户将在不知情的情况下点击通明...

再度瞄准工控设备基础设施:针对TRITON歹意活动的详细分析

FireEye近期承认TRITON歹意活动正在针对一个新的要害基础设施建议进犯,咱们现在现已对该歹意行为采取了呼应办法。 2019年12月,FireEye揭露发布了咱们针对TRITON进犯的第一次剖析...

浸透测验神器Cobalt Strike的“双面特务”身份剖析

CobaltStrike是一款内网浸透的商业远控软件,支撑自定义脚本扩展,功用十分强壮,常被业界人称为CS神器。Cobalt Strike现已不再运用MSF而是作为独自的渠道运用,它分为客户端与服务端...

JS变异小技巧:使用JavaScript全局变量绕过XSS过滤器-黑客接单平台

什么是JavaScript大局变量? JavaScript大局变量在函数外部声明或运用window方针声明,它能够经过任何函数拜访。 假定你的方针Web应用程序简单遭到映射到JavaScript字符...

FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

近年来,网络进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软...