浏览模式: 标准 | 列表 Tag: dedecms

dedecms转iwms操作过程

dedecms是一款基于php+mysql的国产cms系统,iwms是一款基于asp.net+access/mssql的国产cms。前者漏洞百出,后者比较适合企事业单位发布内容,已知漏洞极少。

一朋友网站构建于dedecms之上,某次检查时候发现后门无数,垃圾文件达到上万个。修补dedecms的漏洞还不如直接把数据转到另外一款cms系统——iwms系统。

懒人先搜索有没有直接转换的工具,发现没有。在这样的前提下,只能手工进行转换了。

iwms系统是可以在后台配置好参数直接采集access或者mssql数据库的,而dedecms的数据库是mysql,为了方便操作,得想办法把它转换到access。

以下开始记录手工操作步骤:

1、dede_archives表记录着文章内容页除了文章内容外的其他信息,dede_addonarticle表记录着文章内容,dede_arctype表记录着文章栏目。

2、手工摘录下dede_arctype表中文章栏目名称和栏目id。

3、在dede_archives表增加文章内容列body(类型为 mediumtext)和文章发布时间pubdate2(类型为datetime)。

4、接着通过文章id一一对应把dede_addonarticle表中的内容通过update方式存入dede_archives表中的body列中。

5、而dede_archives表中文章发布列pubdate是一个10位整数的Unix 时间戳,需要把它通过FROM_UNIXTIME函数转换为datetime类型存入到pubdate2列中。类似:update dede_archives set pubdate2=(select FROM_UNIXTIME(pubdate) from dede_archives where aid=1) where id=1;

6、完成以上5步操作已经把转换所需的基本7个信息都集合到了一个表内:文章栏目、文章标题、文章内容、文章点击数、文章发布时间、文章作者、文章来源。

7、接着借助《Convert Mysql to Access 4.0免费版》软件把数据库中的dede_archives列转换到access数据库(数据库编码选择gbk否则会出现乱码)。软件下载地址:http://www.5stardatabasesoftware.com/cn/mysqltoaccess.php

8、转换得到的mdb文件放到iwms系统网站目录下,通过“数据采集”功能下的“数据库采集”完成数据采集。

以上操作步骤供参考,其中有较多细节懒得输入写,只是简单记录方便下次操作方便。

Tags: dedecms, iwms, mysql, access

织梦(dede)CMS安装完成后相关安全措施

首先,要想织梦(dede)CMS完全安全,那就是在本地操作,然后生成静态文件,上传到空间上。

好吧,说点靠谱的,织梦(dede)CMS安装完成后,先做以下3个步骤:

1、删除install文件夹或者改一个复杂的名字或者移到上级目录用户无法访问(个人建议干脆删除)

2、给以下3个目录去掉php可执行权限:uploads、templets、data

apache服务器在网站根目录下.htaccess文件中添加如下代码

  • RewriteEngine on  RewriteCond % !^$  
  • RewriteRule uploads/(.*).(php)$ – [F]  
  • RewriteRule data/(.*).(php)$ – [F]  
  • RewriteRule templets/(.*).(php)$ – [F]

nginx服务器则在网站配置文件中添加如下代码

  • location ~* ^/(uploads|templets)/.*\.(php|php5)$
  • {
  •         deny all;
  • }

3、将data目录移至上级目录使其无法被用户访问(如果做了第2步则本步骤可省),再修改/include/common.inc.php和index.php中的./data为/../data(因为程序相对目录改变),最后进入后台,找到“性能选项”-“模板缓存”,将目录修改为:/../data/tplcache

经过以上3个步骤,大问题应该木有了,但是dedecms程序漏洞百出,突破口一直都有,所以大家可以再参考下我下面网络转载的一些参考资料:

Dede CMS文章内容管理系统安全漏洞!如何有效防止dede织梦系统被挂木马安全设置:

第一、安装Dede的时候数据库的表前缀,最好改一下,不要用默认的前缀dede_,随便一个无规律的前缀。

第二、后台登录一定要开启验证码功能,将默认管理员admin删除,改成一个自己专用的,复杂点的账号,管理员密码一定要长,至少8位,而且字母与数字混合。

第三、装好程序后务必删除install目录!

第四、将dedecms后台管理默认目录名dede改掉,随便改个不好猜的没规律的。

第五、用不到的功能一概关闭,比如会员、评论等,如果没有必要通通在后台关闭。

第六、以下一些是可以删除的目录/功能(如果你用不到的话):

  • member 会员功能
  • special 专题功能
  • company 企业模块
  • plus\guestbook 留言板

以下是可以删除的文件:管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全 , 许多小黑客都是通过它们来上传后面而已程序的。

  • file_manage_control.php
  • file_manage_main.php
  • file_manage_view.php
  • media_add.php
  • media_edit.php
  • media_main.php

再有:

  • 不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除
  • 不需要tag功能请将根目录下的tag.php删除
  • 不需要顶客请将根目录下的digg.php与diggindex.php删除

第七、多关注dedecms官方发布的安全补丁,及时打上补丁。

第八、下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以删掉,这个也比较容易上传小马。

第九、DedeCms官网出的万能安全防护代码 , 登录dedecms官网论坛查看。

第十、最安全的方式:本地发布html,然后上传到空间。不包含任何动态内容文件,理论上最安全,不过维护相对来说比较麻烦。

十一,还是得经常检查自己的网站,被挂黑链是小事,被挂木马或删程序就很惨了,运气不好的话,排名也会跟着掉。所以还得记得时常备份数据!

迄今为止,我们发现的恶意脚本文件有

  • plus/ac.php
  • plus/config_s.php
  • plus/config_bak.php
  • plus/diy.php
  • plus/ii.php
  • plus/lndex.php
  • data/cache/t.php
  • data/cache/x.php
  • data/config.php
  • data/cache/config_user.php
  • data/config_func.php

大多数被上传的脚本集中在plus、data、data/cache三个目录下,请仔细检查三个目录下最近是否有被上传文件。

Tags: dedecms

nginx禁止php脚本运行配置代码

网上总有一些无事生非的人喜欢把后门程序传到某些基于PHP+MYSQL运行的网站上,而因为这些网站的所有目录安全性都一样(可写入、可执行),被入侵的几率大大提高了。

本次测试的是nginx/1.0.10服务,修改某个流行的程序dedecms下3个目录不可执行php程序,3个目录为:uploads、data、templets

在nginx的配置文件中找到该网站的配置代码段,可以看到某段代码如下: 

  • location ~ .*\.(php|php5)?$
  • {
  • fastcgi_pass  unix:/tmp/php-cgi.sock;
  • fastcgi_index index.php;
  • include fcgi.conf;
  • }

在这段代码之前加入如下代码: 

  • location ~ ^/(uploads|data|templets)/.*\.(php|php5)$
  • {
  • deny all;

然后将nginx服务重载一次即可,最终效果就是打开这3个目录下的文件,只要后缀名为php的文件(无论该文件是否存在)则返回:403 Forbidden,而访问其他目录,则正常执行,如果文件不存在则返回:No input file specified.

Tags: nginx, 禁止php, dedecms