第一步:關閉數據庫的寫入權限清除tplcache緩存文件 一般這個文件是最容易被木馬刮進來的了,一般刪除了還會再生的,那么該怎么辦呢?小編建議把data數據庫的寫入權限給關了,那么該如何關閉呢?先創建一個.htaccess規則,然后在規則里面寫入以下內容。創建后傳到空間的根目錄下就可以起到關閉數據庫寫入權限了。
1 RewriteEngine On 2 RewriteBase / 3 RewriteEngine on RewriteCond % !^$ 4 RewriteRule uploads/(.*).(php)$ [F] 5 RewriteRule data/(.*).(php)$ [F] 6 RewriteRule templets/(.*).(php)$ [F] 第二步:防止90sec.php木馬寫入 對于90sec.php代碼相信經常使用Dedecms建站的朋友們應該都不是很陌生了吧。可以說是90%的dedecms都是中的此類木馬,刪除了又生,刪除不干凈的,那么怎么解決呢?連接FTP,找到以下目錄的路徑。include/dedesql.class.php 找到其中的一行代碼直接注釋掉。 找到$v2 .= chr($arrs2[$i]); 將其注釋掉。此行代碼就是導致倍掛的源頭了。
1 if(isset($GLOBALS['arrs1'])) 2 { 3 $v1 = $v2 = ”; 4 for($i=0;isset($arrs1[$i]);$i++) 5 { 6 $v1 .= chr($arrs1[$i]); 7 } 8 for($i=0;isset($arrs2[$i]);$i++) 9 { 10 // $v2 .= chr($arrs2[$i]); //注釋這里 11 } 12 $GLOBALS[$v1] .= $v2; 13 } 第三步:方式SQL注入,定期的檢查程序的漏洞,升級打補丁。一般可以在全局變量里對接收來的數據進行判斷,特別是用戶提交過來的數據一定要檢測,當然熟悉正則的朋友們可以使用正則來過濾一些敏感的容易注入的字符等。
|