
先确认您的DedeCMS版本,无论之前用没用过补丁,都必须优先覆盖官方最新安全包——大部分恶意访问是利用已知未修补漏洞发起的。
登录后台→点击左侧“系统”→“系统基本参数”→右侧底部“版权信息”栏,查看类似“DedeCMS V5.7 UTF-8 SP2 正式版(版本号:2024.02.18)”的文字,记下版本。
DedeCMS官方唯一安全下载地址:https://www.dedecms.com/resource/security.html(直接点击下载,无需注册),注意选择与您后台版本一致的“字符集(UTF-8/GBK)”安全包。
①用FTP工具(如FileZilla,免费下载地址:https://filezilla-project.org/download.php?type=client)连接您的网站服务器; ②解压下载的安全包,将解压后所有文件/文件夹直接拖到FTP工具的网站根目录(根目录一般为public_html、wwwroot或您安装时指定的目录); ③覆盖时FTP工具会提示是否替换,必须选择“全部替换”,覆盖完成后刷新后台重新登录。
DedeCMS默认后台入口是/dede/,恶意扫描工具会100%优先尝试这个地址,修改后可拦截90%以上的后台扫描型恶意访问。

①在FTP工具根目录找到/dede/文件夹,右键重命名为您专属的复杂名称(建议混合大小写+数字,如/A8d7E3x/); ②打开重命名后的文件夹,找到index.php和config.php两个文件,下载到本地电脑; ③用记事本或VS Code(轻量免费编辑器,下载地址:https://code.visualstudio.com/Download)打开本地的config.php,找到第12行左右的: ```php $cfg_ml = dirname(__FILE__).'/'; ``` 将其修改为: ```php $cfg_ml = dirname(__FILE__).'/'; $cfg_backup_dir = $cfg_cmspath.'/data/backupdata'; // 防止备份目录权限异常 ``` ④VS Code打开本地的index.php,无需修改,但后续要一起上传回去; ⑤将修改后的config.php和原index.php上传到重命名后的后台文件夹,覆盖原有文件。
如果您只有固定IP(可通过https://www.ip138.com/查询)办公,这是最安全的后台防护方式。
①进入重命名后的后台文件夹,新建一个.htaccess文件(注意文件名前有个点,Windows系统新建时要命名为“.htaccess.”,上传后自动去掉末尾的点);
②将以下完整代码复制到.htaccess文件中,替换您的固定IP:
```apache
禁止所有IP访问后台入口
Order Deny,Allow
Deny from all
允许您的固定IP访问,多IP可换行添加,格式相同
Allow from 123.45.67.89
禁止访问所有.txt、.log、.zip等敏感文件
此规则适用于Apache或Nginx伪静态的虚拟主机/服务器,可拦截恶意扫描、SQL注入、XSS攻击、恶意蜘蛛等常见恶意行为。
①在网站根目录新建test.txt,随便写几个字; ②重命名为test.htaccess; ③如果重命名后能正常访问https://您的域名/test.htaccess(会显示403 Forbidden或内容被隐藏),则支持;如果不显示或报错,请联系服务器商开启Apache的mod_rewrite模块(Nginx用户见下文补充)。

①在网站根目录找到原有的.htaccess文件(如果没有,新建一个,同上处理Windows文件名问题),备份一份到本地电脑; ②将以下完整代码添加到原有.htaccess文件的最顶部(Nginx用户需转换规则,见3.3): ```apache 开启Rewrite引擎 RewriteEngine On 1. 拦截恶意SQL注入关键词 RewriteCond %{QUERY_STRING} (union|select|insert|update|delete|drop|alter|truncate|exec|execute|md5|benchmark|load_file|outfile) [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.\\|%2e%2e/|%2e%2e\\|base64_decode|eval\(|assert\(|system\(|shell_exec\() [NC] RewriteRule ^(.)$ - [F,L] 2. 拦截恶意UA(User-Agent)蜘蛛/爬虫 RewriteCond %{HTTP_USER_AGENT} (scanner|hacker|bot|spider|curl|wget|python|java|perl|ruby) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (MJ12bot|AhrefsBot|SemrushBot|DotBot|BaiduSpider2|Googlebot-Mobile2|Sogou web spider/4.0(;+http://www.sogou.com/docs/help/webmasters.htm07)) [NC] RewriteRule ^(.)$ - [F,L] 3. 拦截恶意IP段(可自行添加,每行一个) Order Allow,Deny Deny from 192.168.1.0/24 Allow from all 4. 拦截空Referer访问(防止盗链和部分扫描,可根据情况开启) RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER} !^https?://(www\.)?您的域名\.com/ [NC] RewriteRule \.(jpg|jpeg|png|gif|pdf|doc|docx|xls|xlsx)$ - [F,L] ``` ③保存后上传到网站根目录,覆盖原有文件; ④测试规则是否生效:在浏览器地址栏输入https://您的域名/?test=union select 1,若显示403 Forbidden,则SQL注入拦截生效;用Chrome浏览器开发者工具(F12→Network→设置UA为hacker)刷新首页,若显示403,则UA拦截生效。
Nginx不支持.htaccess,需将规则转换后添加到网站的Nginx配置文件中:
关闭不用的功能可减少攻击面,操作更简单:












易频IT社区是综合性互联网IT技术门户网站,专注分享网络技术、服务器运维、网络安全、编程开发、系统架构、云计算、大数据等行业干货,实时更新IT行业资讯、零基础教程、实战案例,为IT从业者、技术爱好者提供专业的学习交流平台。
Copyright © 2021-2026 易频IT社区. All Rights Reserved. 备案号:闽ICP备2023013482号 网站地图