在2012年3月份就有關(guān)于織夢cms系統(tǒng)被植入后門的報道,而黑客(hacker)可通過此后門直接獲得網(wǎng)站的控制權(quán)限,獲取存儲在服務(wù)器上的文件和數(shù)據(jù)庫。這對網(wǎng)站來說,構(gòu)成了極大的危險。那么織夢cms網(wǎng)站的安全性如何設(shè)置呢?思源大致總結(jié)了以下三點,雖然不敢說百分百保證網(wǎng)站不被攻擊,至少不會那么容易被攻擊。
1、織夢cms后臺管理目錄名以及用戶名和密碼的修改
修改織夢cms后臺的管理目錄名(一般默認都是dede文件名,你可以把它改成加密的文件名,不過登錄的時候,就顯得麻煩,誰也記不住那么長的一串字符,不過為了安全性起見,還是建議修改成復(fù)雜的文件名)。一般來講,黑客(hacker)要入侵一個網(wǎng)站,一般都是通過sql注入破解網(wǎng)站后臺管理員賬號密碼,然后登錄到后臺,上傳木馬,獲取webshell提權(quán),直到完全控制整個網(wǎng)站。如果我們能及時修改管理員表的表名和網(wǎng)站后臺的管理目錄名以及后臺登錄用戶名和密碼,那么黑客(hacker)們就無法破解網(wǎng)站的管理員賬號,即便獲取了管理員賬號,也可能因為無法知道網(wǎng)站后臺管理目錄而無法登錄以至于放棄。
當(dāng)然了,對于織夢cms管理員表名和后臺管理目錄的修改,應(yīng)盡量不要出現(xiàn)admin或manager關(guān)鍵字,這樣的話,可以加大黑客(hacker)的破解難度。需要注意的是,在數(shù)據(jù)庫中修改管理員表名后要修改源碼中相應(yīng)的表名??棄鬡5.7中一共有27處需要修改,大家可以通過搜索 “dede_admin”進行替換,自己搞定,這里不多說。
2、更改織夢cms數(shù)據(jù)庫表的前綴通配符(#@_)
這里說的織夢cms數(shù)據(jù)庫表的前綴通配符不是指安裝時輸入的數(shù)據(jù)庫表名的前綴,而是指系統(tǒng)源碼中的“#@_”字符串。如果我們修改了源碼中的“#@_”字符串,對于黑客植入我們網(wǎng)站的相關(guān)文件來講,這些文件是不能起到任何作用的。
3、修數(shù)織夢cms數(shù)據(jù)庫初連接配置文件
修改織夢cms數(shù)據(jù)庫初鏈接配置文件,這點也十分重要。
在織夢cms的數(shù)據(jù)庫:data/common.inc.php文件中,記錄著數(shù)據(jù)庫連接信息,而這些信息都是明文的,對網(wǎng)站的安全性構(gòu)成了一定威脅。我們可以用兩種方法來讓它變得安全。
第一種辦法:添加多個變量(幾十個甚至上百個),這些變量中只有六個是真正起作用的,其他的都是用來擾亂黑客的判斷。
第二種辦法:給數(shù)據(jù)加密,不過這種需要站長們有一定的編程技術(shù)。無論哪種方法,都需要在數(shù)據(jù)庫初始化類中做相應(yīng)修改,但第一種方法只需改幾個變量名,相對就簡單多了。大家可以根據(jù)自己的情況,選擇一種比較簡單適合自己的方法。
以上就是針對織夢cms網(wǎng)站安全性的可以采取的相關(guān)設(shè)置方法,大家可以試試。
更多信息請查看IT技術(shù)專欄