class="area">
在2012年3月份就有關於織夢cms系統被植入後門的報道,而黑客(hacker)可通過此後門直接獲得網站的控制權限,獲取存儲在服務器上的文件和 數據庫。這對網站來說,構成了極大的危險。那麼織夢cms網站的安全性如何設置呢?思源大致總結了以下三點,雖然不敢說百分百保證網站不被攻擊,至少不會 那麼容易被攻擊。
1、織夢cms後台管理目錄名以及用戶名和密碼的修改 修改織夢cms後台的管理目錄名(一般默認 都是dede文件名,你可以把它改成加密的文件名,不過登錄的時候,就顯得麻煩,誰也記不住那麼長的一串字符,不過為了安全性起見,還是建議修改成復雜的 文件名)。一般來講,黑客(hacker)要入侵一個網站,一般都是通過sql注入破解網站後台管理員賬號密碼,然後登錄到後台,上傳木馬,獲取 webshell提權,直到完全控制整個網站。如果我們能及時修改管理員表的表名和網站後台的管理目錄名以及後台登錄用戶名和密碼,那麼黑客 (hacker)們就無法破解網站的管理員賬號,即便獲取了管理員賬號,也可能因為無法知道網站後台管理目錄而無法登錄以至於放棄。
當然了, 對於織夢cms管理員表名和後台管理目錄的修改,應盡量不要出現admin或manager關鍵字,這樣的話,可以加大黑客(hacker)的破解難度。 需要注意的是,在數據庫中修改管理員表名後要修改源碼中相應的表名。織夢V5.7中一共有27處需要修改,大家可以通過搜索 “dede_admin”進行替換,自己搞定,這裡不多說。
2、更改織夢cms數據庫表的前綴通配符(#@_) 這裡說的織夢cms數據庫表的前綴通配符不是指安裝時輸入的數據庫表名的前綴,而是指系統源碼中的“#@_”字符串。如果我們修改了源碼中的“#@_”字符串,對於黑客植入我們網站的相關文件來講,這些文件是不能起到任何作用的。
3、修數織夢cms數據庫初連接配置文件 修改織夢cms數據庫初鏈接配置文件,這點也十分重要。
在織夢cms的數據庫:data/common.inc.php文件中,記錄著數據庫連接信息,而這些信息都是明文的,對網站的安全性構成了一定威脅。我們可以用兩種方法來讓它變得安全。
第一種辦法:添加多個變量(幾十個甚至上百個),這些變量中只有六個是真正起作用的,其他的都是用來擾亂黑客的判斷。
第二種辦法:給數據加密,不過這種需要站長們有一定的編程技術。無論哪種方法,都需要在數據庫初始化類中做相應修改,但第一種方法只需改幾個變量名,相對就簡單多了。大家可以根據自己的情況,選擇一種比較簡單適合自己的方法。
以上就是針對織夢cms網站安全性的可以采取的相關設置方法,大家可以試試