大概率discuz漏洞问题,www用户直接通过网站进去修改了discuz的缓存文件写入木马 New
经过好多天的折腾,centos的漏洞也补上了,清理了所有以前升级过来的文件,还是被入侵,上了宝塔的防篡改,木马插上,均提示没有任何问题。最后发现还是有www用户可以修改
/www/wwwroot/www.axx.com/data/sysdata/cache_domain.php
这个文件,后面全部限制权限后,就没问问题了,但是问题来了,我是管理员自己登录后台登录不了了
Can not write to cache files, please check directory ./data/ and ./data/sysdata/ .
必须要放权,否则自己也不能后台部分应用看不到,真的希望官方团队看看,到底是那个漏洞如入无人之境啊!!!!!!
我们是能上的都上了,同时也去宝塔社区发帖了,宝塔说很有可能是DISCUZ新版本的漏洞,之前也确实没存在这个问题。升级后都没消停过!求大神告知,感恩戴德~!
我知道答案 回答被采纳将会获得1 贡献 已有1人回答 人家已经在你服务器上留了门,你这些东西都没啥用……DZ程序有这么大安全漏洞的话,全国上百万站点就全部爆破了,你见过几个DZ被黑呢? 根据你描述的情况,确实存在一个权限和安全性问题。以下是一些可能的解决方案和建议:
### 1. 检查文件和目录权限
确保 `data` 和 `data/sysdata` 目录的权限设置正确。通常,这些目录的权限应该设置为 `755`,文件权限设置为 `644`。你可以通过以下命令来设置:
chmod -R 755 /www/wwwroot/www.axx.com/data
chmod -R 644 /www/wwwroot/www.axx.com/data/sysdata/*
### 2. 检查文件所有权
确保这些文件和目录的所有者是 `www` 用户,或者至少 `www` 用户有读写权限。你可以使用以下命令来更改所有权:
chown -R www:www /www/wwwroot/www.axx.com/data
### 3. 检查 SELinux 设置
如果你使用的是 CentOS 并且启用了 SELinux,可能需要调整 SELinux 的上下文设置。你可以使用以下命令来检查和设置:
ls -Z /www/wwwroot/www.axx.com/data
chcon -R -t httpd_sys_rw_content_t /www/wwwroot/www.axx.com/data
### 4. 检查 Discuz 的缓存配置
确保 Discuz 的缓存配置正确。你可以在 `config/config_global.php` 文件中检查以下配置:
$_config['cache']['type'] = 'file';
$_config['cache']['file']['path'] = './data/cache/';
### 5. 检查插件和模板
确保你使用的插件和模板没有安全漏洞。建议你定期更新插件和模板,并检查是否有已知的安全问题。
### 6. 使用安全插件
你可以考虑使用一些安全插件来增强网站的安全性。例如,安装防火墙插件、恶意代码扫描插件等。
### 7. 定期备份
定期备份你的网站数据和数据库,以防止数据丢失或被篡改。
### 8. 检查服务器日志
定期检查服务器日志,特别是访问日志和错误日志,以发现异常行为。
### 9. 更新 Discuz 版本
确保你使用的是 Discuz 的最新版本,因为新版本通常会修复已知的安全漏洞。
### 10. 联系专业安全团队
如果你仍然无法解决问题,建议你联系专业的安全团队进行全面的安全审计和漏洞修复。
希望这些建议能帮助你解决问题。如果你有更多问题,欢迎继续提问。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
页:
[1]