織夢dedecms防掛馬仿鏡像方法

網站建設 尹華峰 瀏覽 評論來源:www.5290057.live
  現在織夢程序算是國內比較流行的建站程序了,用的人多了,自然就會被一些有心的人去嘗試找漏洞,破解一下織夢程序,所以導致很多人說織夢程序不安全,容易掛馬,容易被鏡像。如尹華峰SEO技術博客就是織夢程序搭建,每每也會檢測到一些漏洞之類的提示。其實不要擔心漏洞,學習建站技術的同學要勇敢面對,它會讓你更加熟練。而網站之所以出現漏洞,是因為你不會做好網站安全,你拿著一個模板就搞,什么安全都不做,肯定會被鏡像和掛馬,峰峰今天就講講dedecms織夢的防掛馬和防鏡像的方法。
 
  織夢防掛馬
 
  1.確定織夢DedeCMS的版本
 
  我們要了解目前你所使用的織夢系統是不是最新的版本,官方一般過一段時間都會有補丁更新,我們需要時刻關注一下,有了新補丁及時打上!不過現在是已經掛馬了的情況,就需要去官網下載最新版本的織夢DedeCMS。
 
  2.對織夢DedeCMS進行備份還原
 
  下載最新版本的織夢DedeCMS之后,對于基本上沒做什么二次開發的朋友來說,這個時候在本地或者別的服務器上安裝最新版本的織夢DedeCMS,然后把圖片附件、數據庫還原文件、模板文件以及一些必要的圖片、css、js文件處理完木馬之后存放在對應的目錄內,然后還原網站。為什么要整這么復雜呢?為什么不直接更新最新的補丁呢?因為你的網站已經被掛馬,而且你也不知道是掛馬到了哪里,掛馬的文件刪不勝刪。所以只有采用這種笨的辦法,來清除網站文件中的木馬。另外到織夢后臺,有一個病毒掃描的工具,在系統設置里,點擊掃描一下你的網站文件,這樣可以把非織夢文件掃描出來,然后刪除掉即可!清楚文件中的掛馬之后,還需要查看數據庫中是否也有掛馬,這點很重要!現如今有被所有的“黑客”抓住不放的兩個漏洞(mytag.php,download.php)把這兩個文件刪了,如果你已經中馬了,請打開數據庫文件,找到與之相對應的兩個數據表,將表里的內容清空!
 
  3.刪除多余織夢DedeCMS文件織夢DedeCMS的大多數漏洞,基本上都在member會員目錄和plus目錄里面,在已經清除掛馬的情況下,我們就需要對這兩個重點區域進行清理。如果用不到會員系統,建議刪除member目錄。對于織夢DedeCMS的插件部分(plus),我們把里面不需要的插件的php文件統統刪掉,只保留自己用的上的友情鏈接,廣告系統等,刪除多余文件這里分為三部。
 
  刪除多余文件三部曲:
 
  一精簡設置篇:
 
  不需要的功能統統刪除。比如不需要會員就將member文件夾刪除。刪除多余組件是避免被hack注射的最佳辦法。將每個目錄添加空的index.html,防止目錄被訪問。
 
  織夢可刪除目錄列表:member會員功能special專題功能install安裝程序(必刪)company企業模塊plus\guestbook留言板以及其他模塊一般用不上的都可以不安裝或刪除。
 
  二密碼設置篇:
 
  管理員密碼一定要長,而且字母與數字混合,盡量不要用admin,初次安裝完成后將admin刪除,新建個管理員名字不要太簡單。織夢系統數據庫存儲的密碼是MD5的,一般HACK就算通過注入拿到了MD5的密碼,如果你的密碼夠嚴謹,對方也逆轉不過來。也是無奈。但現在的MD5破解網站太過先進,4T的硬盤全是MD5密碼,即便你的密碼很復雜有時候都能被蒙上。我之前的站點就是這么被黑的。所以一定密碼夠復雜。
 
  三dede可刪除文件列表:
 
  DEDE管理目錄下的
  file_manage_control.php
  file_manage_main.php
  file_manage_view.php
  media_add.php
  media_edit.php
  media_main.php
  這些文件是后臺文件管理器(這倆個功能最多余,也最影響安全,許多HACK都是通過它來掛馬的。它簡直就是小型掛馬器,上傳編輯木馬忒方便了。一般用不上統統刪除)。
 
  不需要SQL命令運行器的將dede/sys_sql_query.php文件刪除。避免HACK利用。
 
  不需要tag功能請將根目錄下的tag.php刪除。不需要頂客請將根目錄下的digg.php與diggindex.php刪除!
 
  4.做好織夢DedeCMS服務器安全最后是要做好織夢DedeCMS所在服務器的安全,這點非常關鍵的,服務器不安全,再安全的程序也是不行的。至于其他的目錄權限等的設定,請參考織夢官方的安全設置教程或者No牛網的其他教程。如果你是vps獨立主機或者服務器用戶,建議你下載一個網站防篡改系統,按要求安裝進去,這樣你的網站不會再被掛馬了!織夢DedeCMS的安全,不是一朝一夕的事情,也不可能一勞永逸。大家需要經常關注其次烏云等網站安全網站,要了解織夢DedeCMS的最新漏洞,以及彌補方法;經常關注織夢DedeCMS的官方,打上最新的補丁。
 
  織夢防鏡像
 
  網站被鏡像了怎么辦,簡單快速的解決辦法
 
  何為鏡像站點,有什么危害?
 
  鏡像網站是指:一個或多個域名不同、但內容完全相同的網站。鏡像網站的出現有可能是有意的,也有可能是無意的。有意的原因包括:軟件資源網站給用戶提供多個下載鏈接。某些網站提供多個鏡像,使負載均衡或使服務更穩定;黑帽SEO復制多個網站,意圖獲得更多排名;整站被人復制抄襲也會造成鏡像網站。
 
  鏡像網站通常會造成復制內容,搜索引擎并不喜歡,對原創內容網站或站長想排名的網站可能造成無法預知的影響。通俗的講,惡意鏡像者通過某些手段復制了你的站點,除了域名不一樣之外,其他內容一模一樣,用戶根本無法分辨。甚至對于一些新的站點,搜索引擎可能無法分辨哪個才是真正的站點,對網站排名造成惡劣影響。
 
  網站被鏡像解決辦法
 
  網站被鏡像后詩洋查看了一下網絡上關于這方面的解決辦法,大體分為三種:1、百度站長平臺投訴;2、屏蔽鏡像網站服務器IP,禁止調用自己網站資源;3、添加挑戰代碼。
 
  方法一:百度站長平臺投訴
 
  通過下面的渠道可以反饋問題
  1.jubao.baidu.com
 
  2.tousu.baidu.com
 
  3.zhanzhang.baidu.com/feedback
  但處理速度是根據對用戶造成的傷害來界定處理優先級。
 
  方法二:屏蔽鏡像網站服務器IP
 
  鏡像網站看似一個完整的站點,其實每次用戶訪問網站的時候,程序還是調用的原網站的數據,所以我們可以屏蔽這個服務器的IP,禁止抓取我們的網站數據。如果是LINUX主機可以通過以下方法獲取和屏蔽鏡像網站服務器IP。
 
  1)獲取鏡像網站IP,復制如下代碼,新建一個php文件,并命名為“ip.php”上傳到你的網站根目錄。
  <?php
  $file="ip.txt";//保存的文件名
  $ip=$_SERVER['REMOTE_ADDR'];
  $handle=fopen($file,'a');
  fwrite($handle,"IPAddress:");
  fwrite($handle,"$ip");
  fwrite($handle,"\n");
  fclose($handele);
  ?>
  2)訪問鏡像網站,在地址后面加.../ip.php,如:http://www.seoseoseo.cn.s2.gvirabi.com/ip.php,然后網站根目錄下會生成一個ip.txt的文件,打開復制里面的ip地址。
 
  查找服務器IP地址還可以通過站長工具查詢
 
  屏蔽鏡像網站服務器IP
 
  3)屏蔽鏡像站點IP,打開.htaccess文件,加上如下代碼
 
  Linux下規則文件.htaccess(沒有可以手工創建.htaccess文件到站點根目錄),自行修改紅字中的IP地址
  <IfModulemod_rewrite.c>
  RewriteEngineOn
  #Blockip
  RewriteCond%{http:X-Forwarded-For}&%{REMOTE_ADDR}(188.129.143.73)[NC]
  RewriteRule(.*)-[F]
  </IfModule>
  然后再次訪問或者刷新鏡像網站,這時候就會出現403錯誤(禁止訪問),現在就可以等著蜘蛛刪除了
 
  出現403錯誤(禁止訪問)
 
  注:如果不知道如何獲取和屏蔽鏡像網站IP地址可以咨詢主機商,他們也會幫助你解決,或者自己查看網站日志,找出全部國外ip,然后到空間控制面板找到禁止ip,然后就是一個一個的ip都給它禁止了,這樣再去訪問鏡像站就沒問題了。
 
  優點:簡單、易操作;
 
  缺點:會有不同IP的鏡像站點。
 
  方法三:添加JS跳轉代碼
 
  即通過JS判當前域名,如果不是本域名則跳轉回本域名,自行修改代碼中網址為自己的網站。
 
  JS跳轉代碼方法一:直接在網站head下加入一段JS代碼,就可以實現鏡像站自動跳轉到我們的主站,代碼如下:
  <scripttype="text/javascript">if(document.location.protocol!="https:"&&navigator.userAgent.indexOf("MSIE6.0")<0){location.href=location.href.replace(/^http:/,"https:");}if(document.location.host!="seoseoseo.cn"){location.href=location.href.replace(document.location.host,'www.seoseoseo.cn');}</script>
  注:部分鏡像站點會屏蔽JS代碼,所以對有的鏡像站點無效
 
  JS跳轉代碼方法二:
 
  鏡像網站過濾掉JS代碼甚至JS文件,那么我們需要加入代碼混淆和觸發事件,將下面代碼中的地址改為自己的域名地址添加到主題目錄header.php中適當位置即可。
  <scripttype="text/javascript">
  if(window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"]!='www.seoseoseo.cn'&&window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"]!='d9y.net'){
  alert('警告!檢測到該網站為惡意鏡像站點,將立即為您跳轉到官方站點!');
  window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x72\x65\x66"]='http://'+'www.seoseoseo.cn/';
  }
  </script>
  <divstyle="display:none;">
  <script>nod9ynet=false;</script>
  <imgsrc=""onerror='setTimeout(function(){if(typeof(nod9ynet)=="undefined"){window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"]=www.seoseoseo.cn;}},3000);'>
  </div>
  JS跳轉代碼方法三:
 
  通過拆分域名鏈接與鏡像站比對,然后用img標簽src空值觸發onerror來執行js比對,比對失敗則跳轉回源站。
 
  代碼如下:(復制粘貼到主題的functions.php最后一個?>之前)
  add_action('wp_head','kimsom_reverse_proxy_defense',99);
  functionkimsom_reverse_proxy_defense(){
  $currentDomain='"www."+"seoseoseo"+".cn"';
  echo'<imgstyle="display:none"id="inlojv-rpd"src=""data-url="'.home_url().'"onerror=\'varstr0=document.getElementById("inlojv-rpd").attributes.getNamedItem("data-url").nodeValue;varishttps="https:"==document.location.protocol?true:false;if(ishttps){varstr1="https"+"://";}else{varstr1="http"+"://";}varstr2='.$currentDomain.';varstr3=str1+str2;if(str0!=str3){location.href=location.href.replace(document.location.host,'.$currentDomain.');}\'/>';
  }
  最后還要說的是,把自己網站的url全部設置成絕對地址,這個如果是織夢的話,在后臺系統設置里面有,可以自己去看看
 
  如何知道自己的網站是否被鏡像?
 
  1.查詢同一IP下的網站,然后一個個點擊打開,如果網站內容和自己的網站一模一樣,可以肯定網站被鏡像
 
  2.復制自己網站的標題,然后在谷歌搜索引擎里搜索標題,如果出現鏡像情況,那么在谷歌里可以直接看到這個域名
 
  以上就是尹華峰SEO技術博客為大家分享的dedecms防掛馬防鏡像教程,希望大家認真觀看,可能第一次觀看覺得有些繁瑣,但是你看兩遍之后就覺得還是蠻容易的,
 
  因為我們也是為了自身網站安全考慮,仿鏡像教程不僅適用于織夢,任何網站都適用,做好網站安全,以后就不用擔心了。
    鑫科材料股票行情