Drupal 网站漏洞修复以及网站安全防护加固方法

drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal是网站运行访问必不可少的一个分支,为了网站的安全,不被***者***,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置,都要详细的安全加固好,才能保障整个网站的安全稳定运行。

关于目前出现的drupal漏洞,我们都要对其进行漏洞修复,以及网站安全加固与安全防护,对于如何修复drupal漏洞,我们应该从最基础的代码安全入手,我们应该从下面的几个点开始:

从哪里来就应该到哪里去,从最基础的代码入手,大多数的网站使用的drupal系统开发的,基本都会适用于下列的几种情况,使用大多数网站运营者的一个社区开发的安全解决方案,可以对drupal系统进行更好维护与升级,检查drupal的版本为最新,完整。尽量的使用系统默认的配置以及代码,不要找第三方网站开发公司进行开发与设计,默认的一些安全属性不要去碰,只有再不得已的情况下才开启权限,默认是不能开启。网站的运行权限避免使用root管理员权限,使用普通的账号权限去运行。定期对网站的系统进行安全检测与安全维护,对一些特殊的文件代码进行对比,经常的安全备份代码。对于数据库的备份要做到每天一份,尽可能的把损失降到最低。服务器的IP可以使用CDN加速,来隐藏网站的真实IP,避免遭受到流量***。

drupal服务器方面的安全部署,应该从以下几点开始设置,包括ssh端口的修改,使用iptables来限制端口的放行,linux系统都会使用root的超级管理员账号,一些***者都会对服务器进行暴力破解,用弱密码尝试进行登录服务器,对服务器的端口进行更改,把默认的22端口改为一些不常见的端口,还有一个就是尝试登录失败的次数如果超过10次就禁止该IP登录,需要配置linux服务器的sshd_config文件。修改root的管理员账号密码为12位以上,数字+大小写字母+特殊字符组合。

1.使用iptables端口安全设置,对常用的网站80端口,21端口,SSH端口进行开放。杜绝任何IP连接服务器的其他端口。像mysql数据库的端口也要禁止掉,不要对外开放,只允许本地数据库调用。

2.网站文件夹的权限设置,网站文件权限设置为非root权限账户进行允许,对于网站的目录只有普通账户以及root账户才有修改权限,普通权限的账号无法对服务器的系统目录进行修改,查看,写入。

3.删除一些不常用的web服务器组件与插件,尽可能的缩减到最少,这样才是最安全的。对网站的访问方式启用https,SSL绿色证书访问模式,加强网站的加密方式,用户输入的账号密码,以及注册的资料,都会以SSL加密的方式进行传输,保障用户的数据安全。

4.drupal的代码文件权限设置一下,将配置文件settings.php设置为只读权限,包括模块文件夹,以及模板文件夹,都设置为只读,如果需要更改就开放只读权限,对于一些drupal使用到的缓存文件夹,以及session文件都需要开发写入权限,去掉脚本PHP执行权限。

5.drupal的网站漏洞修复,检查官网的补丁升级,以及最新版本,后台可以更新到最新版本,以及单独的漏洞补丁包到官方网站去下载,经常去检查,去查看。关于durpal数据库的安全部署我们放到下一篇文章里去讲,先让大家消化一下,安全也不是一下子就能做好的,需要慢慢消化,积累到自己的安全经验中去。

原文地址:http://blog.51cto.com/13753419/2288124

时间: 2024-08-01 04:59:53

Drupal 网站漏洞修复以及网站安全防护加固方法的相关文章

网站漏洞修复整体网站安全检测方案

在很多网站系统构建的一开始,最注重的就是网站程序代码的安全,我们SINE安全对甲方网站公司部署过很多的网站安全系统,之前有一些网站设计公司对于每个项目都会由专人去负责开发与设计,并与甲方网站公司进行沟通,每个技术的开发水平都不一样,有些网站技术有着十几年的开发经验,有的技术可能只有三四年的开发经验,所以开发出来的网站也都会有网站漏洞,比如:SQL注入漏洞,XSS跨站漏洞,远程命令执行漏洞,CSRF劫持漏洞,远程包含文件漏洞. 有些甲方公司根本无法修复网站的漏洞,只会设计网站的功能,以及设计网站的

网站漏洞修复方案防止SQL注入×××漏洞

SQL注入漏洞在网站漏洞里面属于高危漏洞,排列在前三,受影响范围较广,像asp..net.PHP.java.等程序语言编写的代码,都存在着sql注入漏洞,那么如何检测网站存在sql注入漏洞? SQL注入漏洞测试方法 在程序代码里不管是get提交,post提交,cookies的方式,都可以有随意控制参数的一个参数值,通过使用sql注入工具,经典的sqlmap进行检测与漏洞利用,也可以使用一些国内的SQL代码注入工具,最简单的安全测试方法就是利用数据库的单引号, AND 1=1 AND 1=2等等的

网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新

UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢. 百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php

网站漏洞修复被 提示该网站内容被禁止访问

很多建站公司都在使用Kindeditor开源的图片上传系统,该上传系统是可视化的,采用的开发语言支持asp.aspx.php.jsp,几乎支持了所有的网站可以使用他们的上传系统,对浏览器的兼容以及手机端也是比较不错的,用户使用以及编辑上传方面得到了很多用户的喜欢. 前端时间我们SINE安全对其进行全面的网站漏洞检测的时候发现,Kindeditor存在严重的上传漏洞,很多公司网站,以及事业单位的网站都被上传违规内容,包括一些赌博的内容,从我们的安全监测平台发现,2019年3月份,4月份,5月份,利

网站漏洞修复案例之Discuz!3.4最新版本

Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆.关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew']

struts2架构网站漏洞修复详情与利用漏洞修复方案

struts2从开发出来到现在,很多互联网企业,公司,平台都在使用apache struts2系统来开发网站,以及应用系统,这几年来因为使用较多,被***者挖掘出来的struts2漏洞也越来越,从最一开始S2-001到现在的最新的s2-057漏洞,本文着重的给大家介绍一下struts2漏洞的利用详情以及漏洞修复办法. 先从1开始吧,S2-001影响的版本是Struts 2.0.0 - Struts 2.0.8版本,最早开始的版本漏洞太低级,当时的apache官方并没有设置安全机制,导致在提交参数

网站安全之逻辑漏洞检测 附网站漏洞修复方案

在网站安全的日常安全检测当中,我们SINE安全公司发现网站的逻辑漏洞占比也是很高的,前段时间某酒店网站被爆出存在高危的逻辑漏洞,该漏洞导致酒店的几亿客户的信息遭泄露,包括手机号,姓名,地址都被泄露,后续带来的损失很大,最近几年用户信息泄露的事件时有发生,给很多企业,酒店都上了一堂生动的安全课.关于网站逻辑漏洞的总结,今天跟大家详细讲解一下.网站逻辑漏洞 用户的隐私信息属于数据的保护的最高级别,也是最重要的一部分数据,在逻辑漏洞当中属于敏感信息泄露,有些敏感信息还包括了系统的重要信息,比如服务器的

MetInfo最新网站漏洞如何修复以及网站安全防护

metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的***,该metinfo漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语句执行到网站的后端里去,在数据库里执行管理员操作的一些功能,甚至可以直接sql注入到首页文件index.php去获取到管理员的账号密码,进而登录后台去拿到整个网站的权限. metinfo程序企业网站被***的症状是首

怎么修复网站漏洞 骑士cms的漏洞修复方案

骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息. 目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站漏洞的详情我们来详细的分析一下.骑士cms4.2最新版本使用了thinkphp的架构,底层的核心基础代码都是基于thinkphp的开发代码,有些低于4.2版本的网站系统都会受到漏洞