ClassCMS是一款簡潔靈活的開源內容管理系統(tǒng),支持多種PHP版本和服務器環(huán)境,如Apache、Nginx、IIS,兼容MySQL、SQLite數(shù)據(jù)庫。它安裝包小巧,沒有多余功能,易于安裝與配置。系統(tǒng)采用模塊化設計,擁有完善的應用插件機制和權限體系,支持自定義模板和插件開發(fā)。用戶只需懂HTML和CSS即可制作網(wǎng)站模板,適合快速搭建各種類型的網(wǎng)站。
作為網(wǎng)站管理員,最擔心的事莫過于網(wǎng)站被入侵,其中非法植入Webshell是最常用的入侵手段。如果ClassCMS搭建的網(wǎng)站被非法上傳了Webshell該怎么辦呢?下面我們就來為您詳細講解防護方法。
首先我們需要明白Webshell是什么。
Webshell是一種基于Web的腳本程序,通常以ASP、PHP、JSP等語言編寫,嵌入到網(wǎng)站,中,為攻擊者提供遠程控制網(wǎng)站的能力,以及為進一步入侵服務器提供跳板。它通過Web接口執(zhí)行系統(tǒng)命令、上傳下載文件、管理數(shù)據(jù)庫、篡改網(wǎng)頁等操作,常被用作網(wǎng)絡攻擊的后門工具。Webshell隱蔽性強,能夠繞過部分安全檢測,對服務器安全構成嚴重威脅。
黑客非法植入Webshell的方法有以下幾種:
1、 通過在線上傳漏洞植入。這種幾率最大,在線上傳程序有漏洞導致
2、 通過FTP上傳植入。黑客非法獲取網(wǎng)站FTP賬戶和密碼導致
3、 通過跨站跳板植入。黑客先入侵同服務器的其他網(wǎng)站,再跨站入侵你的網(wǎng)站
4、 在源碼中植入。從非官網(wǎng)下載的CMS源碼,就有被植入后門的可能
由此可以看出,Webshell不是ClassCMS的專屬問題,而是大部分網(wǎng)站都存在的問題。
要徹底解決Webshell問題,光靠修復程序肯定是不夠的,還需要使用防篡改技術等防護措施才能徹底解決。
一、 通過防篡改阻止黑客植入Webshell
要提升ClassCMS的安全防護能力,防篡改是必不可少的,需要使用防篡改軟件,在底層驅動層面鎖止文件,讓黑客無法篡改文件,自然也就沒法植入Webshell了。
不同軟件設置方法不同,推薦使用《護衛(wèi)神.防入侵系統(tǒng)》,因為其內置ClassCMS的防篡改規(guī)則。如下圖一,只需要選擇“網(wǎng)站目錄”,安全模板選擇“ClassCMS安全模板”,防篡改功能就開啟了,同時不會影響網(wǎng)站日常管理,沒有副作用(非常有特色的地方,大部分防篡改軟件都有副作用)。

(圖一:ClassCMS防篡改規(guī)則模板)
當黑客上傳webshell,攔截效如下圖二。

(圖二:ClassCMS防篡改攔截Webshell效果)
二、 Webshell增強防護
雖然通過防篡改成功阻止植入Webshell,但為了讓ClassCMS更加安全,我們還需要對殘留的Webshell進行處理。
《護衛(wèi)神.防入侵系統(tǒng)》自研殺毒引擎,搭建有全球病毒監(jiān)測網(wǎng),自動收集各種Webshell樣本,查殺率高達99%。為了提升查殺效果,《護衛(wèi)神.防入侵系統(tǒng)》具有四重查殺機制,在上傳時、保存時、請求時、訪問時都會進行查殺,讓Webshell無處遁形,對于變種木馬也能自動識別。
首先通過“木馬防護”模塊,實時監(jiān)測網(wǎng)站文件變化,發(fā)現(xiàn)Webshell,立即查殺。
然后會在上傳文件時,查殺上傳內容,阻止黑客上傳Webshell。
當用戶請求靜態(tài)文件目錄下的木馬時,系統(tǒng)會立即攔截,阻止觸發(fā)Webshell。
當用戶訪問網(wǎng)頁時,還會對輸出數(shù)據(jù)進行查殺,防止Webshell流出服務器,攔截效果如下圖三。

(圖三:攔截Webshell流出服務器)
對于通過FTP上傳植入的問題,建議定期更改FTP密碼,如非必要建議關閉FTP服務,讓黑客根本沒法通過FTP入侵ClassCMS。
怎么樣,是不是很簡單,只需要簡單幾步設置,就能輕松解決ClassCMS木馬后門問題。