热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Discuz!X3配置文件中怎么设置才安全

不同的站点对安全级别的要求不同,康盛创想(Comsenz)推出的Discuz!系统允许站点管理者,通过自定义配置文件中的config.inc.php中的论坛安全设置来自由调整站点的安全级别,同时也可以增强论坛的安全性能和防御性能。上图是Discuz!默认安装后,config文
不同的站点对安全级别的要求不同,康盛创想(Comsenz)推出的Discuz!系统允许站点管理者,通过自定义配置文件中的 config.inc.php 中的论坛安全设置来自由调整站点的安全级别,同时也可以增强论坛的安全性能和防御性能。

Discuz!应用教程:如何自定义配置文件中的安全设置

上图是 Discuz! 默认安装后,config 文件的默认设置,如果管理员需要更改此安全设置,可以在论坛目录下,找到 config 文件后打开,修改后保存即可。编辑配置文件时可使用记事本或其他编程软件。
下面对此处关系到论坛安全设置的选项加以说明:
1、$forumfounders = '1';
论坛创始人 UID。
可以支持多个创始人,之间使用 “,” 分隔。创始人的权限会高于普通管理员,后台有些重要的功能只有创始人登录后,才可以进行管理,如:管理管理人员、模板管理、数据库备份与恢复、进入 UCenter等,所以通过设置论坛的创始人账号,可以很大程度的提升论坛的安全级别。添加论坛创始人的方法请见:http://www.jcwcn.com/article/2009/1016/article_32022.html

2、$attackevasive = 0;
论坛防御级别,可防止大量的非正常请求造成的拒绝服务攻击。各项数据的含义为:0 = 关闭, 1 = COOKIE 刷新限制, 2 = 限制代理访问, 4 = 二次请求, 8 = 回答问题(第一次访问时需要回答问题)。如果需要设置多种防御级别,可以使用“|”将各项级别数进行组合,例如:即限制代理访问又要求第一次访问时需要回答问题时,可以设置此项为2|8。
3、$urlxssdefend = 1;
论坛访问页面防御开关。
可避免用户通过非法的url地址对本站用户造成危害,默认数值为 1,即打开,不建议修改为 0.
4、$admincp = array();
对管理员帐号的安全设置。
1) $admincp['forcesecques'] = 0;
管理人员必须设置安全提问才能进入系统设置, 0=否, 1=是[安全]。
此项为对论坛有管理权限的人员进入后台增加了一道安全屏障,只有管理员密码和安全提问两项全部填写正确,才能进入后台。
2) $admincp['checkip'] = 1;
后台管理操作是否验证管理员的 IP, 1=是[安全], 0=否。仅在管理员无法登陆后台时设置 0。
设置验证管理员的IP,可以防止该管理员帐号在多处登录论坛后台,保障同一帐号对后台进行管理的唯一性。
3) $admincp['tpledit'] = 0;
是否允许在线编辑论坛模板 1=是 0=否[安全]
默认为 0,当设置为 1 时,管理员可以在 管理中心 => 界面 => 模板管理 => 相应模板的详情中看到“编辑”、“删除”的字样,否则只可以看到“查看”的字样,即不允许在线编辑模板。一般情况下,不建议将此项设置成允许在线编辑,把模板文件复制出来后再进行编辑,可以保证原模板文件的完整性,对于修改不当后产生的页面错误问题可以得到及时的恢复。

Discuz!应用教程:如何自定义配置文件中的安全设置

4) $admincp['runquery'] = 1;
是否允许后台运行 SQL 语句 1=是 0=否[安全]
默认为 1,即管理员可以在 管理中心 => 工具 => 数据库 => 升级 中看到可输入自定义 SQL 语句的文本框,当修改为 0 时,此文本框不显示,只能在后台运行程序内置的 SQL 语句。当允许运行 SQL 语句时,除非保证语句完全正确,否则不要轻易运行,并且运行 SQL 语句前,一定要做好备份,否则运行不当,造成数据丢失或数据库损坏,后果十分严重。

Discuz!应用教程:如何自定义配置文件中的安全设置

5) $admincp['dbimport'] = 1;
是否允许后台恢复论坛数据 1=是 0=否[安全]
默认为 1,即允许管理员在 管理中心 => 工具 => 数据库 => 恢复中恢复数据,当修改为0时,选择此项后,会出现不允许恢复数据的提示。当确定了要恢复的备份文件是最新的,正确的之后,再允许恢复数据,可以有效地防止恢复错误的备份导致论坛数据丢失的情况。

Discuz!应用教程:如何自定义配置文件中的安全设置


推荐阅读
  • 2月4日每日安全热点节日期间某企远程办公遭XRed攻击 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • JVM(三)虚拟机栈 多合一总述
    虚拟机栈概述虚拟机栈出现背景:由于跨平台性的设计,Java的指令都是根据栈来设计的。不同CPU架构不同,所以不能设计为基于寄存器的跨平台的优点:指令集小,编译器容易实现,缺点是性能 ... [详细]
  • 通过存储型XSS漏洞获取目标用户本地私钥信息
    运维|安全存储型XSS漏洞,目标用户,本地,私钥信息运维-安全舍得网源码,vscode代码检查工具,ubuntu壁纸修改,tomcat网页部署项目,爬虫枯木,php采集文件,马鞍山 ... [详细]
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 在说Hibernate映射前,我们先来了解下对象关系映射ORM。ORM的实现思想就是将关系数据库中表的数据映射成对象,以对象的形式展现。这样开发人员就可以把对数据库的操作转化为对 ... [详细]
  • 高质量SQL书写的30条建议
    本文提供了30条关于优化SQL的建议,包括避免使用select *,使用具体字段,以及使用limit 1等。这些建议是基于实际开发经验总结出来的,旨在帮助读者优化SQL查询。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • PDF内容编辑的两种小方法,你知道怎么操作吗?
    本文介绍了两种PDF内容编辑的方法:迅捷PDF编辑器和Adobe Acrobat DC。使用迅捷PDF编辑器,用户可以通过选择需要更改的文字内容并设置字体形式、大小和颜色来编辑PDF文件。而使用Adobe Acrobat DC,则可以通过在软件中点击编辑来编辑PDF文件。PDF文件的编辑可以帮助办公人员进行文件内容的修改和定制。 ... [详细]
  • jvm内存区域与溢出为什么学习jvm木板原理,最短的一块板决定一个水的深度,当一个系统垃圾收集成为瓶颈的时候,那么就需要你对jvm的了解掌握。当一个系统出现内存溢出,内存泄露的时候 ... [详细]
  • 跨站的艺术XSS Fuzzing 的技巧
    作者|张祖优(Fooying)腾讯云云鼎实验室对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做F ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 在使用dedecms过程中,添加自定义字段变量很有用,但删除并不容易。本文介绍了两种常用的删除方法:执行SQL语句和手动SQL删除。 ... [详细]
author-avatar
zxy寒
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有