尽管dedecms是一款功能强大的开源程序,几乎大部分的网站都是用这个开源程序做,而用的人太多,漏洞也是逐渐的被发现,50%左右的dede网站基本都有过被挂马,被入侵情况。
很多人都以为是php虚拟主机的问题造成的。在此,小编想说明一下我们的服务器的安全稳定性是非常高的,这一切原因都是dede漏洞造成的。
今天小编就教大家一些基本的安全防范措施。希望可以帮到大家。
1、最基本的安全设置:修改dedecms默认后台目录/dede/和修改管理员帐号密码;
2、如网站不需要使用会员系统,建议删除/member/文件夹;
3、将/data/文件夹移到Web访问目录外,这条是dedecms官方建议,具体操作方法如下:
- 1. 将/data/文件夹移至根目录的上一级目录
- 2. 修改配置文件:/include/common.inc.php中DEDEDATA变量,
- 将:
- define('DEDEDATA', DEDEROOT.'/data'); 改为define('DEDEDATA',DEDEROOT.'/../data');
- 3.修改/index.php,删除如下代码:
- if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))
- {
- header('Location:install/index.php');
- exit();
- }
4. 配置tplcache缓存文件目录:登陆后台 > 系统 > 系统基本参数 > 性能选项,将模板缓存目录值改为 /public_html/data/tplcache
5./plus/是dedecms漏洞高发目录,隐藏/plus/路径可防范该目录下文件产生的未知漏洞的利用,如需使用该目录下某个文件,可在.htaccess中添加相关规则实现白名单功能。
示例:假设plus目录名修改为/51php/,网站需要使用后台栏目动态预览(路径:http://域名/plus/list.php?tid=栏目编号)和发布跳转文章(路径:http://域名/plus/view.php?aid=文章编号)的功能,则可在.htaccess添加如下代码:
RewriteEngine On
RewriteCond %{QUERY_STRING} ^tid=(\d+)
RewriteRule ^plus/list.php$ /51php/list.php$1 [L]
RewriteCond %{QUERY_STRING} ^aid=(\d+)
RewriteRule ^plus/view.php$ /51php/view.php$1 [L]