近期,有部分無(wú)聊人士喜歡利用0day 找到程序的漏洞上傳流量攻擊腳本,讓人很頭疼。目前發(fā)現(xiàn)的99%是dedecms程序漏洞,如果您正在使用dedecms程序,請(qǐng)看下面的幾個(gè)步驟。
1.在dedecms的后臺(tái)更新補(bǔ)丁,盡可能升級(jí)為最新版本。
2.data、templets、uploads、install這幾個(gè)目錄去掉寫的權(quán)限 。
3.如果只是使用文章系統(tǒng)并沒有使用會(huì)員功能,則強(qiáng)推推薦:關(guān)閉會(huì)員功能、關(guān)閉新會(huì)員注冊(cè)、直接刪除member目錄或改名。
4.用dedecms后臺(tái)的“系統(tǒng)”中的文件校驗(yàn)和病毒掃描功能 查殺病毒木馬。
5.檢查有無(wú)/data/cache/t.php 、/data/cache/x.php和/plus/index.php 這些木馬文件,有的話則應(yīng)立即刪除。
6.重點(diǎn)查看/plus/config_s.php 此為dedecms里面的流量攻擊腳本。
版權(quán)聲明: 本站資源均來(lái)自互聯(lián)網(wǎng)或會(huì)員發(fā)布,如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除!謝謝!
轉(zhuǎn)載請(qǐng)注明: 利用DEDECMS漏洞進(jìn)行DDOS攻擊的解決辦法