Heim CMS-Tutorial DEDECMS Wie dedecms die DDOS-Sicherheitslücke behebt

Wie dedecms die DDOS-Sicherheitslücke behebt

Dec 07, 2019 am 10:08 AM
dedecms

Wie dedecms die DDOS-Sicherheitslücke behebt

Wie behebt dedecms die DDOS-Mounting-Schwachstelle?

Dedecms ist ein bekanntes PHP-Open-Source-System und für viele Webmaster das CMS-System erster Wahl zum Erstellen von Websites. Seine Einfachheit und Benutzerfreundlichkeit sind ein Hauptgrund dafür Weit verbreitete Praktikabilität, und gerade wegen der offenen Quelle von dedecms hat es auch dazu geführt, dass sich viele Hacker auf dieses Programm konzentriert haben und nacheinander viele dedecms-Schwachstellen untersucht haben. Infolgedessen wurden etliche dedecms-Websites gesperrt. Einige wurden vom Computerraum gewarnt, und ernsthafte Computerräume wurden gewaltsam geschlossen, was zu enormen Verlusten führte. Heute werden wir dieses Problem genauer analysieren und eine Lösung finden.

Empfohlene Studie: Dreamweaver cms

Eigenschaften des gehackten Pferdes:

Öffnen Sie Ihre eigene Website-Homepage und Sie werden sie finden, indem Sie den Quellcode anzeigen Auf meiner Website wurden viele Black-Link-Codes hinzugefügt. Der Black-Link-Code ist für Webmaster am einfachsten zu erkennen. Er ist nichts anderes als der Code für benutzerfreundliche Links.

Eine weitere Funktion besteht darin, dass Sie beim Öffnen der Website von 360 Security darauf hingewiesen werden, dass auf der Website das Risiko von Malware besteht. Bei dieser Art von Malware-Code handelt es sich normalerweise um Frame-Code oder JS-Code oder Bildcode ist, dass die Website plötzlich nicht mehr oder nur langsam geöffnet werden kann. Wenn Sie den Datenverkehr überprüfen, werden Sie feststellen, dass der Datenverkehr ausgesendet wird, was auch als UDP-Datenverkehr-Paketangriff bezeichnet wird . Im Folgenden sind die allgemeinen Merkmale von gehackten Dedecms aufgeführt. Lassen Sie uns über einige praktische Lösungen und vorbeugende Maßnahmen für gehackte Websites sprechen.

Laden Sie zunächst den Code des Website-Programms auf Ihren lokalen Computer herunter und überprüfen Sie ihn mit dem Sinesafe-Trojaner-Entfernungstool. Nach dem Öffnen wird festgestellt, dass sich viele Skript-Trojaner befinden Im Trojaner-Skript habe ich einige unbekannte PHP-Codes gefunden, den Code in das Sinesafe-Trojaner-Tool eingefügt und eine eingehende Analyse durchgeführt. Der Code lautet wie folgt:

Der Code ist wie folgt:

<?php
set_time_limit(984918);
$host = $_GET[&#39;host&#39;];
$port = $_GET[&#39;port&#39;];
$exec_time = $_GET[&#39;time&#39;];
$Sendlen = 65535;
$packets = 0;
}
echo "================================================
";
echo " <font color=blue>www.phpddos.com
";
echo " SYN Flood 模块
";
echo " 作者:ybhacker
";
echo " 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font>
";
echo "================================================
";
echo " 攻击包总数:<font color=Red><span class=\"text\">".$packets." 个数据包</span>
</font>";
echo " 攻击总流量:<font color=Red><span class=\"text\">".round(($packets*65*8)/(1024*1024),2)." Mbps</span>
</font>";
echo " 攻击总字节:<font color=Red><span class=\"text\">".time(&#39;h:i:s&#39;)." 字节</span>
</font>";
echo "Packet complete at ".time(&#39;h:i:s&#39;)." with $packets (" .round(($packets*65*8)/(1024*1024),2). " Mbps) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?>
Nach dem Login kopieren

Ich habe im Internet herausgefunden, dass dies ein PHP-Skript für einen UDP-Verkehrsangriffs-Trojaner ist. Dieser Trojaner kann mit den Berechtigungen von Website-Skripten ausgeführt werden, um den Effekt eines DDoS-Verkehrsangriffs zu erzielen. Es sind keine Serverberechtigungen erforderlich. Erst dann verstand ich, warum der Computerraum sagte, dass meine Website, einschließlich meiner Website, immer langsam geöffnet würde. Nachdem Sie das Problem gefunden haben, müssen Sie es schnell lösen. Klicken Sie auf „Trojanercode löschen“, um alles auf einmal zu löschen. Es gibt keine unbekannten Dateinamen im Verzeichnis Data/cache/. Um diese „hartnäckige Krankheit“ zu heilen, haben wir schließlich mehrere Lösungen und vorbeugende Maßnahmen zusammengefasst:

1. Sicherheitseinstellungen des dedecms-Verzeichnisses: Das Verzeichnis data/cache/temlets uploads ist so eingestellt, dass es lesbar und beschreibbar ist , aber nicht ausführbar. Include, Member und Plus legen lesbare, ausführbare und nicht beschreibbare Berechtigungen fest. Da dedecms nirgendwo gespeicherte Prozeduren verwendet, können Sie FILE, EXECUTE und andere Berechtigungen deaktivieren, um gespeicherte Prozeduren oder Dateivorgänge auszuführen.

2. Website-Programmsicherheit: Dies ist auch die grundlegendste Prävention. Wenn es sich um einen virtuellen Raum handelt, wird empfohlen, einen professionellen Website-Sicherheitswartungsprofi zu beauftragen, um die Sicherheit des Website-Programms zu gewährleisten Website kann sichere und stabile Kunden bringen.

3. Programmaktualisierung: Öffnen Sie den dedecms-Hintergrund, um zu sehen, ob aktualisierte Patches vorhanden sind. Wenn Ihre Version sehr alt ist, empfehle ich, die neue Version neu zu installieren Neue Versionen sind relativ sicher und unterscheiden sich an vielen Stellen von den alten Versionen.

4. Backend-Verwaltungsverzeichnis: dedecms Das Standard-Backend-Verwaltungsverzeichnis ist dedecms. Vielen Webmastern ist diese Backend-Adresse egal. Ich bin sehr verantwortlich, Ihnen zu sagen, dass Sie es tun werden Die Wahrscheinlichkeit eines Pferdes liegt bei %100. Es wird empfohlen, den Namen des Verzeichnisses in einen Namen zu ändern, der aus einer Kombination aus Zahlen und Buchstaben besteht.

5. FTP-Passwort für die Website-Verwaltung: Es wird empfohlen, das FTP-Passwort und das Passwort für die Website-Verwaltung häufig zu ändern, da viele Hacker Brute-Force verwenden, um Passwörter zu knacken und das Passwort mit speziellen Symbolen und Buchstaben so komplex wie möglich zu machen .

Das obige ist der detaillierte Inhalt vonWie dedecms die DDOS-Sicherheitslücke behebt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wo ist die Vorlage für das imperiale CMS-Ressourcennetzwerk? Wo ist die Vorlage für das imperiale CMS-Ressourcennetzwerk? Apr 17, 2024 am 10:00 AM

Speicherort für den Download der Empire CMS-Vorlage: Offizieller Vorlagen-Download: https://www.phome.net/template/ Vorlagen-Website eines Drittanbieters: https://www.dedecms.com/diy/https://www.0978.com. cn /https://www.jiaocheng.com/Installationsmethode: Vorlage herunterladen Vorlage entpacken Vorlage hochladen Vorlage auswählen

Wie dedecms die Vorlagenersetzung implementiert Wie dedecms die Vorlagenersetzung implementiert Apr 16, 2024 pm 12:12 PM

Der Vorlagenaustausch kann in Dedecms durch die folgenden Schritte implementiert werden: Ändern Sie die Datei global.cfg und legen Sie das erforderliche Sprachpaket fest. Ändern Sie die Hook-Datei taglib.inc.php und fügen Sie Unterstützung für Sprachsuffix-Vorlagendateien hinzu. Erstellen Sie eine neue Vorlagendatei mit einem Sprachsuffix und ändern Sie den erforderlichen Inhalt. Dedecms-Cache leeren.

So verwenden Sie dedecms So verwenden Sie dedecms Apr 16, 2024 pm 12:15 PM

Dedecms ist ein chinesisches Open-Source-CMS-System, das Inhaltsverwaltung, Vorlagensystem und Sicherheitsschutz bietet. Die spezifische Verwendung umfasst die folgenden Schritte: 1. Dedecms installieren. 2. Konfigurieren Sie die Datenbank. 3. Melden Sie sich bei der Verwaltungsoberfläche an. 4. Inhalte erstellen. 5. Richten Sie die Vorlage ein. 6. Benutzer verwalten. 7. Warten Sie das System.

Welche Website kann dedecms betreiben? Welche Website kann dedecms betreiben? Apr 16, 2024 pm 12:24 PM

Dedecms ist ein Open-Source-CMS, mit dem verschiedene Arten von Websites erstellt werden können, darunter Nachrichten-Websites, Blog-Websites, E-Commerce-Websites, Foren und Community-Websites, Bildungswebsites, Portal-Websites und andere Arten von Websites (z. B. Unternehmenswebsites). , persönliche Websites, Fotoalbum-Websites, Video-Sharing-Website)

So laden Sie lokale Videos auf dedecms hoch So laden Sie lokale Videos auf dedecms hoch Apr 16, 2024 pm 12:39 PM

Wie lade ich lokale Videos mit Dedecms hoch? Bereiten Sie die Videodatei in einem Format vor, das von Dedecms unterstützt wird. Melden Sie sich beim Dedecms-Verwaltungs-Backend an und erstellen Sie eine neue Videokategorie. Laden Sie Videodateien auf der Videoverwaltungsseite hoch, geben Sie die relevanten Informationen ein und wählen Sie die Videokategorie aus. Um beim Bearbeiten eines Artikels ein Video einzubetten, geben Sie den Dateinamen des hochgeladenen Videos ein und passen Sie dessen Abmessungen an.

Präziser und zuverlässiger Evaluierungsbericht für das Dedecms-Konvertierungstool Präziser und zuverlässiger Evaluierungsbericht für das Dedecms-Konvertierungstool Mar 12, 2024 pm 07:03 PM

Präziser und zuverlässiger Evaluierungsbericht zum Dedecms-Konvertierungstool Mit der rasanten Entwicklung des Internetzeitalters ist die Website-Erstellung für viele Unternehmen und Einzelpersonen zu einem der notwendigen Werkzeuge geworden. Bei der Website-Erstellung kann der Einsatz eines Content-Management-Systems (CMS) die Inhalte und Funktionen der Website bequemer und effizienter verwalten. Unter anderem wird dedecms als bekanntes CMS-System häufig in verschiedenen Website-Erstellungsprojekten verwendet. Manchmal stehen wir jedoch vor der Notwendigkeit, die dedecms-Website in andere Formate zu konvertieren. In diesem Fall müssen wir ein Konvertierungstool verwenden

Eine einfache Möglichkeit, die Codierungskonvertierungsfunktion von dedecms zu erlernen Eine einfache Möglichkeit, die Codierungskonvertierungsfunktion von dedecms zu erlernen Mar 14, 2024 pm 02:09 PM

Das Erlernen der Dedecms-Codierungskonvertierungsfunktion ist nicht kompliziert. Einfache Codebeispiele können Ihnen helfen, diese Fähigkeit schnell zu erlernen. In dedecms wird die Codierungskonvertierungsfunktion normalerweise verwendet, um Probleme wie verstümmelte chinesische Zeichen und Sonderzeichen zu lösen und den normalen Betrieb des Systems und die Genauigkeit der Daten sicherzustellen. Im Folgenden wird detailliert beschrieben, wie Sie die Codierungskonvertierungsfunktion von dedecms verwenden, damit Sie verschiedene Anforderungen im Zusammenhang mit der Codierung problemlos bewältigen können. 1.UTF-8 zu GBK In dedecms, wenn Sie UTF-8-codierte Zeichenfolgen in G konvertieren müssen

Welche Lücken hat dedecms? Welche Lücken hat dedecms? Aug 03, 2023 pm 03:56 PM

DedeCMS ist ein Open-Source-Content-Management-System, das einige potenzielle Schwachstellen und Sicherheitsrisiken aufweist: 1. SQL-Injection-Schwachstelle. Angreifer können nicht autorisierte Vorgänge ausführen oder vertrauliche Daten erhalten, indem sie bösartige SQL-Abfrageanweisungen erstellen. 2. Datei-Upload-Schwachstelle bösartiger Code an den Server, um beliebigen Code auszuführen oder Serverberechtigungen zu erhalten; 3. Verlust vertraulicher Informationen; 4. Nicht authentifizierte Ausnutzung von Sicherheitslücken;

See all articles