Linux操作系統(tǒng)下DedeCMS詳細安全設置教程
發(fā)布時間:2011-12-19 01:31:07 作者:佚名
我要評論
使用dedecms的朋友這下有福了,這篇文章主要是針對linux服務器的安全設置方法,大家可以參考下。
經常會聽到使用dedecms的站長抱怨,網站又被掛馬了,dedecms真的很不安全。dedecms可能存在某些漏洞這不假,但主要責任真的是dedecms嗎?我們知道,一個黑客想上傳木馬,首先得可以找到可寫的目錄,當然如果被黑客獲取root密碼和提權,那就沒辦法了。上傳木馬之后,又必須是php程序能解析。知道了這兩個條件,我們就可以根據這兩方面設置權限了。所以說,網站被掛馬,主要問題還在于你安全設置方面做得不夠好。下面我們詳細的介紹Linux下DedeCMS程序安全的設置。
目錄權限設置
web服務器運行的用戶與目錄所有者用戶必須不一樣,比如apache運行的用戶為www,那么網站目錄設置的所有者就應該不能設置為www,而是設置不同于www的用戶,如centos。
我們這里假設web服務器以www用戶運行,網站分配的用戶為centos,dedecms網站根目錄為/home/centos/web。
不建議用戶把欄目目錄設置在根目錄, 原因是這樣進行安全設置會十分的麻煩, 在默認的情況下,安裝完成后,目錄設置如下:
1、首先設置網站目錄所有者為centos,用戶組為www,目錄設置為750,文件為640。
cd /home/centos
chown -R centos.www web
find web -type d -exec chmod 750 {} \;
find web -not -type d -exec chmod 640 {} \;
2、data、templets、uploads、a images目錄, 設置可讀寫,不可執(zhí)行的權限;
設置可讀寫權限:
cd /home/centos/web
chmod -R 770 data templets uploads a images
設置不可執(zhí)行權限:
apache的設置,在apache配置文件中加入如下代碼(以data目錄為例,其它設置基本相同)。
<Directory /home/centos/web/data>
php_flag engine off
</Directory>
<Directory ~ "^/home/centos/web/data">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>
nginx的設置如下:
location ~* ^/(data|templets|uploads|a|images)/.*\.(php|php5)$
{
deny all;
}
3、不需要專題的,建議刪除 special 目錄, 需要可以在生成HTML后,刪除 special/index.php 然后把這目錄設置為可讀寫,不可執(zhí)行的權限,上面介紹了如何設置可讀寫和不可執(zhí)行的權限,這里就不重復了。
其它需注意問題
1、雖然對 install 目錄已經進行了嚴格處理, 但為了安全起見,我們依然建議把它刪除;
2、不要對網站直接使用MySQL root用戶的權限,給每個網站設置獨立的MySQL用戶帳號,許可權限為:
SELECT, INSERT , UPDATE , DELETE,CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
由于DEDE并沒有任何地方使用存儲過程,因此務必禁用 FILE、EXECUTE 等執(zhí)行存儲過程或文件操作的權限。
假設我們建立的數據庫名為centosmysql,數據庫用戶為centosmysql,密碼為123456,具體設置命令如下:
mysql -uroot -p
mysql>GRANT SELECT,INSERT,UPDATE,DELETE,CREATE,DROP,INDEX,ALTER,CREATE TEMPORARY TABLES ON centossql.* TO centossql@localhost IDENTIFIED BY 123456;
mysql>FLUSH PRIVILEGES;
mysql>exit
3、更改默認管理目錄dede,改到不易被猜到就好。
4、關注后臺更新通知,檢查是否打上最新dedeCMS補丁。
目錄權限設置
web服務器運行的用戶與目錄所有者用戶必須不一樣,比如apache運行的用戶為www,那么網站目錄設置的所有者就應該不能設置為www,而是設置不同于www的用戶,如centos。
我們這里假設web服務器以www用戶運行,網站分配的用戶為centos,dedecms網站根目錄為/home/centos/web。
不建議用戶把欄目目錄設置在根目錄, 原因是這樣進行安全設置會十分的麻煩, 在默認的情況下,安裝完成后,目錄設置如下:
1、首先設置網站目錄所有者為centos,用戶組為www,目錄設置為750,文件為640。
復制代碼
代碼如下:cd /home/centos
chown -R centos.www web
find web -type d -exec chmod 750 {} \;
find web -not -type d -exec chmod 640 {} \;
2、data、templets、uploads、a images目錄, 設置可讀寫,不可執(zhí)行的權限;
設置可讀寫權限:
復制代碼
代碼如下:cd /home/centos/web
chmod -R 770 data templets uploads a images
設置不可執(zhí)行權限:
apache的設置,在apache配置文件中加入如下代碼(以data目錄為例,其它設置基本相同)。
復制代碼
代碼如下:<Directory /home/centos/web/data>
php_flag engine off
</Directory>
<Directory ~ "^/home/centos/web/data">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>
nginx的設置如下:
復制代碼
代碼如下:location ~* ^/(data|templets|uploads|a|images)/.*\.(php|php5)$
{
deny all;
}
3、不需要專題的,建議刪除 special 目錄, 需要可以在生成HTML后,刪除 special/index.php 然后把這目錄設置為可讀寫,不可執(zhí)行的權限,上面介紹了如何設置可讀寫和不可執(zhí)行的權限,這里就不重復了。
其它需注意問題
1、雖然對 install 目錄已經進行了嚴格處理, 但為了安全起見,我們依然建議把它刪除;
2、不要對網站直接使用MySQL root用戶的權限,給每個網站設置獨立的MySQL用戶帳號,許可權限為:
SELECT, INSERT , UPDATE , DELETE,CREATE , DROP , INDEX , ALTER , CREATE TEMPORARY TABLES
由于DEDE并沒有任何地方使用存儲過程,因此務必禁用 FILE、EXECUTE 等執(zhí)行存儲過程或文件操作的權限。
假設我們建立的數據庫名為centosmysql,數據庫用戶為centosmysql,密碼為123456,具體設置命令如下:
復制代碼
代碼如下:mysql -uroot -p
mysql>GRANT SELECT,INSERT,UPDATE,DELETE,CREATE,DROP,INDEX,ALTER,CREATE TEMPORARY TABLES ON centossql.* TO centossql@localhost IDENTIFIED BY 123456;
mysql>FLUSH PRIVILEGES;
mysql>exit
3、更改默認管理目錄dede,改到不易被猜到就好。
4、關注后臺更新通知,檢查是否打上最新dedeCMS補丁。
相關文章
織夢DEDECMS網站安全攻略之修改data目錄名稱方法步驟
這篇文章主要介紹了織夢DEDECMS網站安全攻略之修改data目錄名稱方法步驟,dedecms漏洞一真都比較多,修改掉默認data目錄的名稱相對來說會比較安全些,需要的朋友可以參考下2015-06-18- 這篇文章主要介紹了防止Dedecms入侵、漏洞問題的4點安全防范建議,需要的朋友可以參考下2014-04-08
- 織夢網站管理系統(tǒng)作為最主流的網站管理系統(tǒng)之一,市場占有率非常高。而很多中小站長對織夢的安全設置做得不夠到位,給了黑客可乘之機。經常有朋友抱怨說,自己的網站被掛了2013-07-08
- 本篇將在之前的基礎上進一步來對Linux下的DedeCMS進行安全配置,以保證我們的站點能夠更加安全的運行在服務器上2013-06-15
- 隨著Linux服務器應用范圍越來越廣泛,國內很多站長也開始使用它作為自己的Web服務器,本篇就來介紹如何在Linux系統(tǒng)環(huán)境下安裝配置DedeCMS系統(tǒng)2013-06-15
- dede也許站長都會用了.但是有不少的細節(jié)和經驗還是要注意的2012-06-11
- 因dedecms漏洞,大量dedecms網站被黑,請使用dedecms的用戶,按照本文章處理2013-05-16
- 現在DEDECMS最新的5.7版本和5.7SP1版本后臺都有個安全檢測,data目錄如果使用默認的名稱,那么DEDE系統(tǒng)的安全肯定會大打折扣。相信大家都看到這樣的提示:強烈建議將data目2012-02-20
DEDECMS安全設置 執(zhí)行php腳本限制設置方法(apache+nginx)
淺談DedeCMS安全設置 做目錄執(zhí)行php腳本限制方法,使用dedecms的朋友可以參考下。2011-11-29- 因為dedecms的易用性很多站長朋友都在使用dedecms,但為了安全性,需要我們服務器進行安全設置,如果沒有服務器通過虛擬主機在線管理程序也可以設置。2012-11-03

