来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] www.2cto.com:可以结合本文:http://www.2cto.com/Article/201105/89992.html近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正...
www.2cto.com:可以结合本文:http://www.2cto.com/Article/201105/89992.html 近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。 1.在dedecms的后台更新补丁,尽可能升级为最新版本。 2.data、templets、uploads、install这几个目录去掉写的权限 。 3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。 4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。 5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。 6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com