尤明明Blog

网站建设外包|网站切图外包,技术不仅是一种专业,更是一种责任!

您的当前位置: 首页 » CMS学习 » doyocms »

doyocms加强安全性你知道需要哪些操作吗?

2019-11-08   Umming   doyocms    评论(1)    浏览(1914)


doyocms是一款免费开源的PHP建站系统,可广泛用于个人、企业、政府、机构等众多网站建设。只可惜官方在2013年早已停更,现在官网的版本是2.3更新日期永久停留在2013年,对于用过doyo的朋友可能发现或者遇到过自己网站被注入过php一句话后门,下面我们来简单操作一下给doyo安全性稍微增强一些。

第一就是后台地址,默认后台访问地址都是http://域名+admin.php,这里温馨提示安装完,第一件事情就是把admin.php文件名修改。防止黑客进入后台地址进行暴力破解。

第二就是默认账号,首次安装我们可以自定义管理员账号,但是为了省事我们一般都是admin双通,就是账号名也用admin,密码也用admin;所以要么安装时把admin修改,要么进后台新建超级管理员账号后把admin账号删除。

以上两处如果不操作,有些开发小能能就暴力破解进入你的后台,让后干啥呢?他在系统设置里把允许上传的文件格式添加php格式,这样就可以向程序注入php后门,已达到定时挂马的效果。

然而小明发现被注入的文件一般都是php文件,前段时间居然还有利用gif文件注入代码的,发现网站被挂马后,应该立即在uploads文件夹内搜索php文件和gif文件,一般gif文件显示大小为0,你们可以编辑器打开看,发现里面会有php代码。

那么小能能是怎么把php代码弄进去的,由于doyocms的上传插件是flash,所以黑客会利用默认的上传插件进行上传操作,所以除了第一第二,我们还需要操作一个地方,那就是把上传插件默认文件名修改。

这个文件在/include/js/doyoupload/doyo_upload.swf,我们把doyo_upload.swf文件名修改下,最好复杂一点。

对于我们需要修改php文件调用的文件名,两个地方一个是/include/uploads.php里面,还一个就是在/source/admin/template/uploads.php里面。

如图修改

TIM截图20191108152431.png

还有就是尽量使用伪静态来显示网页,动态地址容易暴露和执行php代码

对于网站入口即index.php文件我们可以,添加以下代码进行拦截不符合网站路径的php文件名的执行,最终返回404.

<?php
 //拦截代码开始
 $url = $_SERVER['QUERY_STRING'];
 // 此入口只能包含下面关键词的可以访问,其他的一盖404
 if($url){
     if(!strstr($url, '=article') && !strstr($url, '=message')  && !strstr($url, '=product')  && !strstr($url, '=单页文件名') ){
         echo '404';
         exit;
     }
}
  //拦截代码结束
require("config.php");
$doyoConfig['view']['config']['template_dir'] = APP_PATH.'/template/'.$doyoConfig['ext']['view_themes'];
require(DOYO_PATH."/sys.php");
spRun();

对于伪静态规则我们也添加危险关键字以做相应拦截

RewriteCond %{QUERY_STRING} ^(.*)$
RewriteRule ^(uploads|img|template|js|css)/(.*)\.php$ errpage/404.html&%1

以上就是提高doyocms安全性的一些基本操作,如小伙伴有其他好的方法,请评论留言,我将及时更新!

标签: doyocms cms安全性

本文链接:https://www.umming.com/doyocms/102.html     百度已收录

声明:本站信息由网友自行发布或来源于网络,真实性、合法性由发布人负责,请仔细甄别!本站只为传递信息,我们不做任何双方证明,也不承担任何法律责任。文章内容若侵犯你的权益,请联系本站删除!


评论:

Daniel
2021-03-29 09:10
请问伪静态规则在哪里修改

发表评论: