近期,有部分無聊人士喜歡利用0day 找到程序的漏洞上傳流量攻擊腳本,讓人很頭疼。目前發(fā)現(xiàn)的99%是dedecms程序漏洞,如果您正在使用dedecms程序,請看下面的幾個步驟。
1.在dedecms的后臺更新補丁,盡可能升級為最新版本。
2.data、templets、uploads、install這幾個目錄去掉寫的權(quán)限 。
3.如果只是使用文章系統(tǒng)并沒有使用會員功能,則強推推薦:關(guān)閉會員功能、關(guān)閉新會員注冊、直接刪除member目錄或改名。
4.用dedecms后臺的“系統(tǒng)”中的文件校驗和病毒掃描功能 查殺病毒木馬。
5.檢查有無/data/cache/t.php 、/data/cache/x.php和/plus/index.php 這些木馬文件,有的話則應立即刪除。
6.重點查看/plus/config_s.php 此為dedecms里面的流量攻擊腳本