三种加强织梦CMS安全性的方法推荐_PHP教程
1、更改数据库表的前缀通配符
这里说的前缀通配符不是指安装时输入的数据库表名的前缀,而是指系统源码中的“#@_”字符串。
我曾经在自己一个被黑的网站中看到很多来路不明的文件中写了很多直接操作数据库的代码,这其中对表的操作就都包含了“#@_”字符串,如果我们修改了源码中的“#@_”字符串,那么这些来路不明的文件就都不起作用了。
2、更改后台管理目录名
黑客要入侵一个网站,一般都是通过sql注入破解网站后台管理员账号密码,然后登录到后台,上传木马,获取webshell提权,直到完全控制整个网站。如果我们能修改管理员表的表名和网站后台的管理目录名,黑客们就无法破解网站的管理员账号,即便获取了管理员账号,也可能因为无法知道网站后台管理目录而无法登录以至于放弃。
对于管理员表名和后台管理目录的修改,应尽量不要出现admin或manager关键字,这样可以大大加大黑客的破解难度。需要注意的是,在数据库中修改管理员表名后要修改源码中相应的表名。织梦V5.7中一共有27处需要修改,大家可以通过搜索“dede_admin”进行替换,我就不一一指出了。
3、修数数据库初连接配置文件
在织梦的data/common.inc.php文件中,记录着数据库连接信息,而这些信息都是明文的,很不安全。下面介绍两种方法来让它变得相对安全一些。
(1)添加多个变量(几十个甚至上百个),这些变量中只有六个是真正起作用的,其他的都是用来扰乱黑客的判断。
(2)给数据加密,不过这种需要站长们有一定的编程技术。无论哪种方法,都需要在数据库初始化类中做相应修改,但第一种方法只需改几个变量名,相对就简单多了。
以上三种方法对织梦CMS系统的安全能起到很重要的作用,而很多站长朋友对提升网站安全的办法都无从下手。希望本文能对广大站长朋友的织梦网站安全有所帮助!
另外也同时需要注意的几点是:
1、安装完成后删除根目录下的member、special、install文件夹
2、设置uploads、images、data、templets 可读可写不可执行
3、设置include、plus、后台文件(默认是dede)可读可执行不可写入
4、设置data/common.inc.php 只读
5、后台水印关闭
6、404页面设置
您可能感兴趣的文章
- dedeCMS(织梦)网站服务器目录安全设置经验分享
- 如何增强Linux和Unix服务器系统安全性
- PHP面向对象入门教程推荐
- PHP判断上传文件类型最安全,最真实的解决办法
- dedeCMS上传图片出现UPLOAD FILETYPE NOT ALLOW错误的解决办法
- 程序中通过define定义的常量如何在smarty模板中使用
- 如何去除dedeCMS后台登陆页面的广告
- javascript的字符串编码函数escape,encodeURI,encodeURIComponent比较与分析