ホームページ > CMS チュートリアル > DEDECMS > dedecmsがハッキングされた場合の対処方法

dedecmsがハッキングされた場合の対処方法

藏色散人
リリース: 2019-07-19 11:03:28
オリジナル
2909 人が閲覧しました

dedecmsがハッキングされた場合の対処方法

dedecms がハッキングされた場合の対処法

Web サイトがハッキングされ、バックドア ファイルがアップロードされた場合、通常、バックドアは複数存在する可能性があり、通常のファイルに見せかけたバックドアファイルが多数存在する場合がありますが、それらを削除したい場合は、バックドアを検索することで元のプログラム内のウイルスファイルを削除することが一般的です。時間がかかるので、どうしても抜けが生じてしまいます。。

この記事で紹介する方法と考え方は、絶対に安全なコンテンツのみを保持し、オンライン プログラムを新しい安全なプログラム ファイルでカバーすることで、バックドアの残留を最大限に防ぎ、Web サイトをこれまでと同じように新しいものにすることができます。 。この考え方は、dz などのほとんどのプログラムに適用できます。

1. 侵害された Web サイトのディレクトリ内のファイルをバックアップし、データベースをバックアップします (証拠とデータを保持するため)

最初にバックアップしてから操作します。非常に重要です。 ! !

圧縮とパッケージ化を通じてプログラム ファイルをバックアップし、その後、誤操作後のデータ損失を防ぐために、phpmyadmin を通じてデータ インベントリを SQL ファイルにバックアップします。

もう一度プロンプトを表示します。 ↑↑↑ このステップは非常に重要です。

------dedecms が侵入された後の簡単な回復手順は次のとおりです------

2. 新しい Dreamweaver プログラムをダウンロードし、ローカルに解凍します。予備的なセキュリティ処理を実行します。

Dreamweaver の公式 Web サイトにアクセスして、新しいプログラム パッケージをダウンロードします: http://www.dedecms.com/products/dedecms/downloads/。対応する内容に注意してください。エンコーディング バージョンでは、互換性の高い UTF-8 バージョンを使用することをお勧めします。

1. 次のフォルダーを削除します: /member、/special、/install、/templets/default (メンバーシップ機能が必要な場合は、/member ディレクトリを保持できます)。

2. /plus フォルダーには、/plus/img、/plus/count.php、/plus/diy.php、/plus/list.php、/plus/search.php の内容のみが保持されます。 、/plus/view.php、その他をすべて削除します。

3. バックグラウンドログインアドレスである/dedeフォルダーの名前を自分だけが知っている名前に変更します。

3. データベース接続ファイル、リカバリ テンプレート、アップロードされたイメージ ファイルを復元する

バックアップ パッケージから次のファイルを見つけて、前の手順のフォルダーにマージします。 、場所と名前は 1 対 1 対応でカバーされる必要があることに注意してください。

1. /data/common.inc.php をパッケージにコピーし、上書きします。これはデータベース接続情報です

# 2. /data/config.cache.inc.php をパッケージにコピーし、上書きします。これはサイト構成キャッシュです。このファイルのコンテンツ テキストが変更されているかどうかを確認してください。

次のディレクトリは、セキュリティのために最初に処理する必要があります: ディレクトリに php、asp、およびその他のファイルがあるかどうかを確認してください。存在する場合は削除します。 D-Shield、Security Dog などのセキュリティ スキャン ソフトウェアを使用して、バックドア ファイルをスキャンすることもできます。

3. テンプレートと関連する css、js ファイルをコピーします: /templets/template フォルダー、/style、/css、/layout、/static など、テンプレートの実際の状況に応じて

4. /uploads をパッケージにコピーし、上書きします。アップロードされた写真や添付ファイルなどです。

以下はオプションです:

5. /include/extend.func.php をパッケージにコピーし、上書きします。これはカスタム機能です。二次開発がない場合、このファイルはスキップできます。

6. 二次開発および修正したその他のファイル

4. 元のサイトを上書きします。

1. オンライン サイト内のすべてのファイルをクリアします (最初に Web サイトを停止してからクリアすることをお勧めします)

2. FTP を使用して、マージされたプログラム ファイル パッケージを次の場所にアップロードします。ホスト スペースの場合は、この手順をよく理解しておく必要があります。

アップロードが完了すると、サイトが復元されます。

この方法の重要なポイント:

1. 侵害されたプログラムを新しいプログラムに置き換えます

2. 新しいプログラムを元のデータベースに接続します。

3. 回復後、バックエンドにログインし、見覚えのない管理者アカウントがないか確認し、同時に管理者アカウントのパスワードを変更してください。

5. Dreamweaver のセキュリティ上の注意事項

1. Dreamweaver の脆弱性の多くはプラグイン部分 (plus) に起因しており、plus およびその他のディレクトリへの書き込みを禁止することで、 , ほとんどの侵入は排除できます。具体的な方法については、当サイトの別記事「Dreamweaver CMS セキュリティ設定ガイド」をご参照ください https://www.think3.cc/?id=5

2. WAF ファイアウォール:一般的には、WAF ファイアウォール経由で侵入されます。バックドアをアップロードする目的を達成するために、セキュリティ上のリスクがある上記の場所をスキャンします。ほとんどの WAF は、nginx/Apache リクエスト フィルタリング、セキュリティ ドッグ IIS バージョンなど、このタイプのスキャンをブロックできます。

3. プログラム ディレクトリのアクセス許可: ほとんどの侵入では、サイト全体を変更する目的を達成するために、まず新しいトロイの木馬ファイルをサーバーに書き込み、次にこのファイルにアクセスして実行する必要があります。ディレクトリの書き込み権限を厳密に設定し、ディレクトリの実行可能権限を厳密に設定することでも、ほとんどの侵入を効果的に防ぐことができます。

例: nginx では、アップロード ディレクトリの実行プログラムは、疑似静的ルールによって制限できます。

PHP
location ~* ^/(a|data|templets|uploads|style|css|js|static|layout|assets|cache)/.*\.(php|php5|asp|jsp|aspx|py)$ {
deny all;
}
ログイン後にコピー

dedecms の技術記事の詳細については、

dedecms の使用方法のチュートリアルをご覧ください。カラム!

以上がdedecmsがハッキングされた場合の対処方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート