在2012年3月份就有關于織夢cms系統被植入后門的報道,而黑客(hacker)可通過此后門直接獲得網站的控制權限,獲取存儲在服務器上的文件和數據庫。這對網站來說,構成了極大的危險。那么織夢cms網站的安全性如何設置呢?思源大致總結了以下三點,雖然不敢說百分百保證網站不被攻擊,至少不會那么容易被攻擊。
1、織夢cms后臺管理目錄名以及用戶名和密碼的修改
修改織夢cms后臺的管理目錄名(一般默認都是dede文件名,你可以把它改成加密的文件名,不過登錄的時候,就顯得麻煩,誰也記不住那么長的一串字符,不過為了安全性起見,還是建議修改成復雜的文件名)。一般來講,黑客(hacker)要入侵一個網站,一般都是通過sql注入破解網站后臺管理員賬號密碼,然后登錄到后臺,上傳木馬,獲取webshell提權,直到完全控制整個網站。如果我們能及時修改管理員表的表名和網站后臺的管理目錄名以及后臺登錄用戶名和密碼,那么黑客(hacker)們就無法破解網站的管理員賬號,即便獲取了管理員賬號,也可能因為無法知道網站后臺管理目錄而無法登錄以至于放棄。
當然了,對于織夢cms管理員表名和后臺管理目錄的修改,應盡量不要出現admin或manager關鍵字,這樣的話,可以加大黑客(hacker)的破解難度。需要注意的是,在數據庫中修改管理員表名后要修改源碼中相應的表名。織夢V5.7中一共有27處需要修改,大家可以通過搜索 “dede_admin”進行替換,自己搞定,這里不多說。
2、更改織夢cms數據庫表的前綴通配符(#@_)
這里說的織夢cms數據庫表的前綴通配符不是指安裝時輸入的數據庫表名的前綴,而是指系統源碼中的“#@_”字符串。如果我們修改了源碼中的“#@_”字符串,對于黑客植入我們網站的相關文件來講,這些文件是不能起到任何作用的。
3、修數織夢cms數據庫初連接配置文件
修改織夢cms數據庫初鏈接配置文件,這點也十分重要。
在織夢cms的數據庫:data/common.inc.php文件中,記錄著數據庫連接信息,而這些信息都是明文的,對網站的安全性構成了一定威脅。我們可以用兩種方法來讓它變得安全。
第一種辦法:添加多個變量(幾十個甚至上百個),這些變量中只有六個是真正起作用的,其他的都是用來擾亂黑客的判斷。
第二種辦法:給數據加密,不過這種需要站長們有一定的編程技術。無論哪種方法,都需要在數據庫初始化類中做相應修改,但第一種方法只需改幾個變量名,相對就簡單多了。大家可以根據自己的情況,選擇一種比較簡單適合自己的方法。
以上就是針對織夢cms網站安全性的可以采取的相關設置方法,大家可以試試。
更多信息請查看IT技術專欄