Heim > CMS-Tutorial > DEDECMS > Hauptteil

Wie dedecms die DDOS-Sicherheitslücke behebt

藏色散人
Freigeben: 2019-12-07 10:08:38
Original
1961 Leute haben es durchsucht

Wie dedecms die DDOS-Sicherheitslücke behebt

Wie behebt dedecms die DDOS-Mounting-Schwachstelle?

Dedecms ist ein bekanntes PHP-Open-Source-System und für viele Webmaster das CMS-System erster Wahl zum Erstellen von Websites. Seine Einfachheit und Benutzerfreundlichkeit sind ein Hauptgrund dafür Weit verbreitete Praktikabilität, und gerade wegen der offenen Quelle von dedecms hat es auch dazu geführt, dass sich viele Hacker auf dieses Programm konzentriert haben und nacheinander viele dedecms-Schwachstellen untersucht haben. Infolgedessen wurden etliche dedecms-Websites gesperrt. Einige wurden vom Computerraum gewarnt, und ernsthafte Computerräume wurden gewaltsam geschlossen, was zu enormen Verlusten führte. Heute werden wir dieses Problem genauer analysieren und eine Lösung finden.

Empfohlene Studie: Dreamweaver cms

Eigenschaften des gehackten Pferdes:

Öffnen Sie Ihre eigene Website-Homepage und Sie werden sie finden, indem Sie den Quellcode anzeigen Auf meiner Website wurden viele Black-Link-Codes hinzugefügt. Der Black-Link-Code ist für Webmaster am einfachsten zu erkennen. Er ist nichts anderes als der Code für benutzerfreundliche Links.

Eine weitere Funktion besteht darin, dass Sie beim Öffnen der Website von 360 Security darauf hingewiesen werden, dass auf der Website das Risiko von Malware besteht. Bei dieser Art von Malware-Code handelt es sich normalerweise um Frame-Code oder JS-Code oder Bildcode ist, dass die Website plötzlich nicht mehr oder nur langsam geöffnet werden kann. Wenn Sie den Datenverkehr überprüfen, werden Sie feststellen, dass der Datenverkehr ausgesendet wird, was auch als UDP-Datenverkehr-Paketangriff bezeichnet wird . Im Folgenden sind die allgemeinen Merkmale von gehackten Dedecms aufgeführt. Lassen Sie uns über einige praktische Lösungen und vorbeugende Maßnahmen für gehackte Websites sprechen.

Laden Sie zunächst den Code des Website-Programms auf Ihren lokalen Computer herunter und überprüfen Sie ihn mit dem Sinesafe-Trojaner-Entfernungstool. Nach dem Öffnen wird festgestellt, dass sich viele Skript-Trojaner befinden Im Trojaner-Skript habe ich einige unbekannte PHP-Codes gefunden, den Code in das Sinesafe-Trojaner-Tool eingefügt und eine eingehende Analyse durchgeführt. Der Code lautet wie folgt:

Der Code ist wie folgt:

<?php
set_time_limit(984918);
$host = $_GET[&#39;host&#39;];
$port = $_GET[&#39;port&#39;];
$exec_time = $_GET[&#39;time&#39;];
$Sendlen = 65535;
$packets = 0;
}
echo "================================================
";
echo " <font color=blue>www.phpddos.com
";
echo " SYN Flood 模块
";
echo " 作者:ybhacker
";
echo " 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font>
";
echo "================================================
";
echo " 攻击包总数:<font color=Red><span class=\"text\">".$packets." 个数据包</span>
</font>";
echo " 攻击总流量:<font color=Red><span class=\"text\">".round(($packets*65*8)/(1024*1024),2)." Mbps</span>
</font>";
echo " 攻击总字节:<font color=Red><span class=\"text\">".time(&#39;h:i:s&#39;)." 字节</span>
</font>";
echo "Packet complete at ".time(&#39;h:i:s&#39;)." with $packets (" .round(($packets*65*8)/(1024*1024),2). " Mbps) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?>
Nach dem Login kopieren

Ich habe im Internet herausgefunden, dass dies ein PHP-Skript für einen UDP-Verkehrsangriffs-Trojaner ist. Dieser Trojaner kann mit den Berechtigungen von Website-Skripten ausgeführt werden, um den Effekt eines DDoS-Verkehrsangriffs zu erzielen. Es sind keine Serverberechtigungen erforderlich. Erst dann verstand ich, warum der Computerraum sagte, dass meine Website, einschließlich meiner Website, immer langsam geöffnet würde. Nachdem Sie das Problem gefunden haben, müssen Sie es schnell lösen. Klicken Sie auf „Trojanercode löschen“, um alles auf einmal zu löschen. Es gibt keine unbekannten Dateinamen im Verzeichnis Data/cache/. Um diese „hartnäckige Krankheit“ zu heilen, haben wir schließlich mehrere Lösungen und vorbeugende Maßnahmen zusammengefasst:

1. Sicherheitseinstellungen des dedecms-Verzeichnisses: Das Verzeichnis data/cache/temlets uploads ist so eingestellt, dass es lesbar und beschreibbar ist , aber nicht ausführbar. Include, Member und Plus legen lesbare, ausführbare und nicht beschreibbare Berechtigungen fest. Da dedecms nirgendwo gespeicherte Prozeduren verwendet, können Sie FILE, EXECUTE und andere Berechtigungen deaktivieren, um gespeicherte Prozeduren oder Dateivorgänge auszuführen.

2. Website-Programmsicherheit: Dies ist auch die grundlegendste Prävention. Wenn es sich um einen virtuellen Raum handelt, wird empfohlen, einen professionellen Website-Sicherheitswartungsprofi zu beauftragen, um die Sicherheit des Website-Programms zu gewährleisten Website kann sichere und stabile Kunden bringen.

3. Programmaktualisierung: Öffnen Sie den dedecms-Hintergrund, um zu sehen, ob aktualisierte Patches vorhanden sind. Wenn Ihre Version sehr alt ist, empfehle ich, die neue Version neu zu installieren Neue Versionen sind relativ sicher und unterscheiden sich an vielen Stellen von den alten Versionen.

4. Backend-Verwaltungsverzeichnis: dedecms Das Standard-Backend-Verwaltungsverzeichnis ist dedecms. Vielen Webmastern ist diese Backend-Adresse egal. Ich bin sehr verantwortlich, Ihnen zu sagen, dass Sie es tun werden Die Wahrscheinlichkeit eines Pferdes liegt bei %100. Es wird empfohlen, den Namen des Verzeichnisses in einen Namen zu ändern, der aus einer Kombination aus Zahlen und Buchstaben besteht.

5. FTP-Passwort für die Website-Verwaltung: Es wird empfohlen, das FTP-Passwort und das Passwort für die Website-Verwaltung häufig zu ändern, da viele Hacker Brute-Force verwenden, um Passwörter zu knacken und das Passwort mit speziellen Symbolen und Buchstaben so komplex wie möglich zu machen .

Das obige ist der detaillierte Inhalt vonWie dedecms die DDOS-Sicherheitslücke behebt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!