Linux下DedeCMS具体安全设置教程[服务器安全]
本文“Linux下DedeCMS具体安全设置教程[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
常常会听到利用dedecms的站长抱怨,网站又被挂马了,dedecms真的很不安全.dedecms大概存在某些漏洞这不假,但主要责任真的是dedecms吗?我们知道,一个黑客想上传木马,首先得可以找到可写的目录,当然假如被黑客获得root密码和提权,那就没办法了.上传木马之后,又必须是php程序能解析.知道了这两个条件,我们便可以按照这两方面设置权限了.所以说,网站被挂马,主要问题还在于你安全设置方面做得不够好.
下面我们具体的介绍Linux下DedeCMS程序安全的设置.
目录权限设置
web服务器运行的用户与目录全部者用户必须不一样,比方apache运行的用户为www,那么网站目录设置的全部者就应当不能设置为www,而是设置差别于www的用户,如centos.
我们这里假定web服务器以www用户运行,网站分配的用户为centos,dedecms网站根目录为/home/centos/web.
不倡议用户把栏目目录设置在根目录, 缘由是这样举行安全设置会非常的麻烦, 在默许的情形下,安装完成后,目录设置以下:
1、首先设置网站目录全部者为centos,用户组为www,目录设置为750,文件为640.
cd /home/centos
chown -R centos.www web
find web -type d -exec chmod 750 {} \;
find web -not -type d -exec chmod 640 {} \;
2、data、templets、uploads、a images目录, 设置可读写,不可履行的权限;
设置可读写权限:
cd /home/centos/web
chmod -R 770 data templets uploads a images
设置不可履行权限:
apache的设置,在apache配置文件中加入以下代码(以data目录为例,别的设置基本相同).
<Directory /home/centos/web/data>
php_flag engine of
</Directory>
<Directory ~ "^/home/centos/web/data">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>
nginx的设置以下:
location ~* ^/(data|templets|uploads|a|images)/.*\.(php|php5)$
{
deny all;
}
3、不需求专题的,倡议删除 special 目录, 需求可以在生成HTML后,删除 special/index.php 然后把这目录设置为可读写,不可履行的权限,上面介绍了若何设置可读写和不可履行的权限,这里就不反复了.
别的需注意问题
1、固然对 install 目录已经举行了严峻处理, 但为了安全起见,我们仍然倡议把它删除;
2、不要对网站直接利用MySQL root用户的权限,给每个网站设置独立的MySQL用户帐号,答应权限为:
SELECT, INSERT , UPDATE, DELETE,CREATE , DROP , INDEX, ALTER , CREATE TEMPORARY TABLES
由于DEDE并没有任何地方利用存储历程,因此务必禁用 FILE、EXECUTE 等履行存储历程或文件操作的权限.
假定我们成立的数据库名为centosmysql,数据库用户为centosmysql,密码为123456,具体设置号令以下:
mysql -uroot -p
mysql>GRANT SELECT,INSERT,UPDATE,DELETE,CREATE,DROP,INDEX,ALTER,CREATE TEMPORARY TABLES ON centossql.* TO centossql@localhost IDENTIFIED BY 123456;
mysql>FLUSH PRIVILEGES;
mysql>exit
3、更改默许管理目录dede,改到不易被猜到就好.
4、关注后台更新告诉,查抄能否打上最新dedeCMS补钉.
以上是“Linux下DedeCMS具体安全设置教程[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |