织梦DEDECMS系统2013年相继爆出很多漏洞,70%以上的织梦系统网站中招,防不胜防啊,下面介绍几点织梦常见的漏洞文件和常见的状况,以及如何做好织梦安全防护措施。常见可疑文件夹:
article文件夹:最近很多织梦系统网站根目录被上传article文件件,里面有很多赌博静态违法html页面,可疑直接删除,此类违法信息大部分是由于您的网站存在dedecms安全漏洞,黑客或攻击者利用此漏洞上传木马病毒(webshell文件)获取您的网站控制权限,通过木马病毒上传多个恶意文件,以批量生成很多的html违法页面。找到黑客或攻击者上传的木马文件(伪装成正常文件以.php结尾)并删除,挂马文件特征,大部分文件存在plus、upload、include、dede、data(/data/cache/)等文件夹下,可根据文件生成的时间来判别,具体木马文件会因服务器不同而有所改变,请联系技术人员慎重处理,以下木马文件仅供参考。
可疑文件:根目录/1.php;根目录/360scan.php;根目录/cmd.php;根目录/inc001.php;根目录/include/config.php;根目录/include/debe.php;根目录/include/dialog/select_config.php;根目录/include/inc/inc_fun_help.php;根目录/member/space/person/tokio.php;根目录/plus/90sec.php;根目录/plus/admin.php;根目录/plus/bakup.php;根目录/plus/checkinq.php;根目录/plus/config.php;根目录/plus/digg.php;根目录/plus/digg_ad.php;根目录/plus/flink.php;根目录/plus/gongsi.php;根目录/plus/huoshen.php;根目录/plus/inc_fun_newmin.php;根目录/plus/inc_fun_newsmin.php;根目录/plus/info.php;根目录/plus/infor.php;根目录/plus/kefu.php;根目录/plus/mybak.php;根目录/plus/service.php;根目录/plus/system.php;根目录/plus/tokio.php;根目录/plus/views.php;根目录/plus/zdqd.php;根目录/uploads/userup/111.php;根目录/uploads/userup/configh.php;根目录/uploads/userup/data.php;根目录/uploads/userup/newconf.php;根目录/uploads/userup/sys.php;根目录/uploads/userup/sysinw.php;根目录/uploads/userup/systmoem.php;根目录/uploads/userup/sysw.php;根目录/wisdom.php;根目录/xinwen/2010/0407/logo.php;根目录/zinc.php;根目录/data/cache/。
针对织梦木马文件除了删除之外,最好把安全防护做好。a.plus禁止写入权限,也可联系空间商或者直接关闭执行、读取、写入;plus里文件放的是搜索文件search.php、在线订单diy.php、广告ad_js.php、下载download.php、纠错erraddsave.php、留言feedback_js.php feedback.php、购物carbuyaction.php、car.php,没有用到的功能可以删除这些文件。plus、upload、include、dede、data文件夹下多看看是否有可以的PHP文件,可以看看修改时间,文件夹名称来确定是否为病毒文件。也可以登录您的网站后台进行病毒扫描,系统>>病毒扫描>>扫描,扫描后删除可疑文件,删除成功后,清理缓存。b.member会员,如果网站没有用过会员功能可以删除。c.程序安装之后删除install文件夹。d.请更换dedecms免费程序或登录dedecms网站下载并升级最新补丁包,杜绝此程序漏洞以防止后续黑客继续攻击您的站点