解决织梦后台"DEDECMS安全提示"

织梦后台系统是目前被采用最多的网站CMS,很多SEOer都操作过织梦后台,那么细心的 织梦管理 人员就会发现,在后台首页有一个版块叫DEDECMS安全提示,里面写了3条提示(如图1): 1、目前data、uploads有执行.php权限,非常危险,需要立即取消目录的执行权限

   织梦后台系统是目前被采用最多的网站CMS,很多SEOer都操作过织梦后台,那么细心的织梦管理人员就会发现,在后台首页有一个版块叫“DEDECMS安全提示”,里面写了3条提示(如图1):

1、目前data、uploads有执行.php权限,非常危险,需要立即取消目录的执行权限!

2、强烈建议data/common.inc.php文件属性设置为644(Linux/Unix)或只读(NT)。

3、强烈建议将data目录搬移到Web根目录以外。

DEDECMS案例

       对于没有经验的网络营销人员来讲,初看这3条,有点莫不着头脑,不过没关系,笔者接下来分享一下解决这个难题的方法:

       先看第1条:目前data、uploads有执行.php权限,非常危险,需要立即取消目录的执行权限!我们先登录FTP软件(以FLASH-FXP为例),如笔者这个网站http://www.***.com,先进入到网站根目录,找到“data”和“uploads”这两个文件夹。然后我们看data这个文件夹,我们鼠标放上去,点右键,选择“属性”,紧接着会出现一个对话框,把里面三个“执行”前面的钩去掉,对话框最底下显示“666权限”即修改成功(如图2)。用同样的方法修改文件夹“uploads”的属性,第1条就解决了。

修改文件夹执行权限示例图

       再来看第2条:强烈建议data/common.inc.php文件属性设置为644(Linux/Unix)或只读(NT)。我们进入data文件夹找到common.inc.php,这个文件是网站数据库配置文件,非常重要。我们同样点右键选择“属性”,弹出对话框,去掉“组”和“公共”的“写入”权限前面的钩,再把三个属性里面的“执行”权限前面的钩去掉,就可以获得“644权限”(如图3),完毕。

644权限

       第3条:强烈建议将data目录搬移到Web根目录以外。我们先在根目录以外建立一个同名的文件夹:data。然后回到网站根目录,找到根目录里面的data文件夹,右键选择“移动”,即可实现搬移,等搬移完毕后,我们再把根目录里的data空文件夹删除,刷新FTP软件,就OK了。

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

dede织梦cms系统的程序存在漏洞,黑客攻击方法层出不穷,导致网站经常被黑,被百度安全中心等拦截,影响排名和流量,让站长非常头疼,下面总结一些防止dede织梦cms系统被攻击设置的方法,可有效的防止织梦系统被挂马,仅供各位站长参考。 1.安装时数据库的前
dedecms有很多漏洞都是出自plus文件夹下的文件,网上有很多挂马工具都有自动扫描网站PLUS目录功能用来匹配漏洞文件,因此为了避免被漏洞入侵,我们可以重命名PLUS文件夹,并将里面无用的文件都清理干净,DEDECMS重命名PLUS目录需要改动对应关系,方法如下 打
对刚学习dedecms织梦的同学,当在本地调试好网站上传到服务器后,在没有采取防护的情况下,网站很容易被挂马,挂马后,网站首页会被篡改,或者网站被恶意跳转到别的不相关的网站上。所以为了避免这种情况的发生,小编整理了几条织梦网站仿挂马的建议,希望能
最近很多建站朋友发现织梦DedeCMS安装在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉
经常听一些身边的朋友说,织梦的安全性太差了,网站刚上线就被黑了。其实我要说的是,并不是织梦的安全性差,大部分被黑的网站很大一部分是自身没有做好安全的设置。就比如之前有一些客户,跟版网小编帮客户装好网站后,还特意提示要及时修改账户密码,客户
1. 漏洞描述 Dedecms会员中心注入漏洞 2. 漏洞触发条件 http://127.0.0.1/dedecms5.7/member/reg_new.php?dopost=regbaseamp;step=1amp;mtype=%B8%F6%C8%CBamp;mtype=%B8%F6%C8%CBamp;userid=123asd123amp;uname=12asd13123amp;userpwd=123123amp;userpwdok=