在2012年3月份就有關(guān)于織夢(mèng)cms系統(tǒng)被植入后門(mén)的報(bào)道,而黑客(hacker)可通過(guò)此后門(mén)直接獲得網(wǎng)站的控制權(quán)限,獲取存儲(chǔ)在服務(wù)器上的文件和數(shù)據(jù)庫(kù)。這對(duì)網(wǎng)站來(lái)說(shuō),構(gòu)成了極大的危險(xiǎn)。那么織夢(mèng)cms網(wǎng)站的安全性如何設(shè)置呢?思源大致總結(jié)了以下三點(diǎn),雖然不敢說(shuō)百分百保證網(wǎng)站不被攻擊,至少不會(huì)那么容易被攻擊。
1、織夢(mèng)cms后臺(tái)管理目錄名以及用戶(hù)名和密碼的修改
修改織夢(mèng)cms后臺(tái)的管理目錄名(一般默認(rèn)都是dede文件名,你可以把它改成加密的文件名,不過(guò)登錄的時(shí)候,就顯得麻煩,誰(shuí)也記不住那么長(zhǎng)的一串字符,不過(guò)為了安全性起見(jiàn),還是建議修改成復(fù)雜的文件名)。一般來(lái)講,黑客(hacker)要入侵一個(gè)網(wǎng)站,一般都是通過(guò)sql注入破解網(wǎng)站后臺(tái)管理員賬號(hào)密碼,然后登錄到后臺(tái),上傳木馬,獲取webshell提權(quán),直到完全控制整個(gè)網(wǎng)站。如果我們能及時(shí)修改管理員表的表名和網(wǎng)站后臺(tái)的管理目錄名以及后臺(tái)登錄用戶(hù)名和密碼,那么黑客(hacker)們就無(wú)法破解網(wǎng)站的管理員賬號(hào),即便獲取了管理員賬號(hào),也可能因?yàn)闊o(wú)法知道網(wǎng)站后臺(tái)管理目錄而無(wú)法登錄以至于放棄。
當(dāng)然了,對(duì)于織夢(mèng)cms管理員表名和后臺(tái)管理目錄的修改,應(yīng)盡量不要出現(xiàn)admin或manager關(guān)鍵字,這樣的話(huà),可以加大黑客(hacker)的破解難度。需要注意的是,在數(shù)據(jù)庫(kù)中修改管理員表名后要修改源碼中相應(yīng)的表名??棄?mèng)v5.7中一共有27處需要修改,大家可以通過(guò)搜索 “dede_admin”進(jìn)行替換,自己搞定,這里不多說(shuō)。
2、更改織夢(mèng)cms數(shù)據(jù)庫(kù)表的前綴通配符(#@_)
這里說(shuō)的織夢(mèng)cms數(shù)據(jù)庫(kù)表的前綴通配符不是指安裝時(shí)輸入的數(shù)據(jù)庫(kù)表名的前綴,而是指系統(tǒng)源碼中的“#@_”字符串。如果我們修改了源碼中的“#@_”字符串,對(duì)于黑客植入我們網(wǎng)站的相關(guān)文件來(lái)講,這些文件是不能起到任何作用的。
3、修數(shù)織夢(mèng)cms數(shù)據(jù)庫(kù)初連接配置文件
修改織夢(mèng)cms數(shù)據(jù)庫(kù)初鏈接配置文件,這點(diǎn)也十分重要。
在織夢(mèng)cms的數(shù)據(jù)庫(kù):data/common.inc.php文件中,記錄著數(shù)據(jù)庫(kù)連接信息,而這些信息都是明文的,對(duì)網(wǎng)站的安全性構(gòu)成了一定威脅。我們可以用兩種方法來(lái)讓它變得安全。
第一種辦法:添加多個(gè)變量(幾十個(gè)甚至上百個(gè)),這些變量中只有六個(gè)是真正起作用的,其他的都是用來(lái)擾亂黑客的判斷。
第二種辦法:給數(shù)據(jù)加密,不過(guò)這種需要站長(zhǎng)們有一定的編程技術(shù)。無(wú)論哪種方法,都需要在數(shù)據(jù)庫(kù)初始化類(lèi)中做相應(yīng)修改,但第一種方法只需改幾個(gè)變量名,相對(duì)就簡(jiǎn)單多了。大家可以根據(jù)自己的情況,選擇一種比較簡(jiǎn)單適合自己的方法。
以上就是針對(duì)織夢(mèng)cms網(wǎng)站安全性的可以采取的相關(guān)設(shè)置方法,大家可以試試。