织梦dedecms程序利用错误日志入侵后台的处理方法
织梦(dedecms)这款程序有个开放的插件文件夹plus,有些站长朋友们使用PHP空间安装好织梦程序后没有考虑到安全性,因此这个插件目录文件并没有删除或者重新命名,这无疑就给一些黑客或者竞争对手留下了入侵的对象。很多高手利用手上的一些资源软件轻而易举的就可以扫到这个文件目录并对其进行入侵。经过小编从网上看到的一些站长们的总结后又分析得出就是当他们入侵了这个文件下的search.php文件后,也是不能轻而易举的登陆网站的后台的,那么究竟是怎么利用软件拿到破解的后台的加密过的登陆账号信息呢?对织梦dedecms这款程序熟悉的站长们都了解这款程序在data目录下有个错误日志文件-mysql_error_trace.inc。如果网站后台被写入或者入侵所有的信息都会记录在这里。当爆破之后再利用你的网站域名/data/mysql_error_trace.inc访问的时候就可以容易的拿到他想要的账号信息了。
从上图我们可以看出后台的账号就是admin这是毋庸置疑的了,密码虽然是加密的,但是有些软件是可以破解这个加密的字符串的。这样就达到目的拿到了入侵的账号密码了。那么该如何彻底的把这个漏洞给堵住呢?小编研究了下找到了处理的方法,那就是直接把错误的日志文件给屏蔽掉,这样就访问不到了。具体方法如下: 第一步:连接FTP工具到空间。 第二步:找到空间根目录下的plus/mysql_error_trace.inc文件。 第三步:直接把mysql_error_trace.inc文件重新命名下,例如改为mysql_error_做啦com.inc这样就是入侵者想破脑袋也想不到了吧。 第四步:修改后保存再上传。并且把之前的删除。因为这是个记录错误的日志文件就是改了名程序也是照样可以运行。以上方法就是防止织梦dedecms程序利用错误日志入侵后台的处理方法了。
从上图我们可以看出后台的账号就是admin这是毋庸置疑的了,密码虽然是加密的,但是有些软件是可以破解这个加密的字符串的。这样就达到目的拿到了入侵的账号密码了。那么该如何彻底的把这个漏洞给堵住呢?小编研究了下找到了处理的方法,那就是直接把错误的日志文件给屏蔽掉,这样就访问不到了。具体方法如下: 第一步:连接FTP工具到空间。 第二步:找到空间根目录下的plus/mysql_error_trace.inc文件。 第三步:直接把mysql_error_trace.inc文件重新命名下,例如改为mysql_error_做啦com.inc这样就是入侵者想破脑袋也想不到了吧。 第四步:修改后保存再上传。并且把之前的删除。因为这是个记录错误的日志文件就是改了名程序也是照样可以运行。以上方法就是防止织梦dedecms程序利用错误日志入侵后台的处理方法了。