近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。 1.在dedecms的后台更新补丁,尽可能升级为最新版本。 2.data、templets、uploads、install这几个目录去掉写的权限 。 3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。 4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。 5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。 6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本。 2011-09-01 |
公司总机: 010-86393313 联系QQ:97135181 | 关于我们 | 支付方式 | 常用软件 | 合作伙伴 | 帮助中心 | 联系我们 |
京公网安备11010601000103号 增值电信业务经营许可证编号:A2.B1-20190671 京ICP备13003989号-1 Copyright ©2010-2021 北京优能互通科技有限公司 版权所有 |