人怕出名猪怕壮,Movable Type博客系统是一款很出名的博客发布系统,所以研究的人也很多,一些漏洞可能官方还没发现,已经被一些恶意的人利用了。记得AnySQL这个网站已经就被攻击过,导致所有数据的丢失。
我对Perl不熟悉,代码的安全性我也不懂,但是我们可以给我们的MT博客做一些比较简单的设置,使我们的博客更加安全。
1、用户名和显示的名字设为不一样
我在Activity Log里面经常看到类似的记录:Invalid user name 'VanDenn' in password recovery attempt (IP: 62.44.96.2),就是说有恶意的密码恢复,这些应该是用自动工具实现的,不是人为手动的。很多人的用户名和显示的名字是一样的,那么,要是人为手动地去进行破解,那么他最先尝试的当然是显示的用户名,再用人体工程学原理去猜测你的登录密码。如果用户名不一样的话,那么他得逞的概率就小很多。
可以在后台用户管理那里进行修改。
2、修改默认的后台地址
默认的后台地址会是https://www.ezloo.com/cgi-bin/mt.cgi,我们可以通过在mt-config.cgi中设置,修改默认的后台地址,比如设置成https://www.ezloo.com/cgi-bin/mtadmin.cgi,只需要在mt-config.cgi中加入下列一行。
AdminScript mtadmin.cgi
还有一个AdminCGIPath的设置选项,但是就一个后台,通过搜索就很容易保留cgi-bin的目录,所以觉得这个不是很重要,修改了登录的入口,尝试暴力破解的没办法了。
3、把mt-check.cgi这个文件的名字改成其他的
最新版的Movable Type在安装完成之后,发现有mt-config.cgi文件,会自动屏蔽mt-check.cgi的访问。
这个文件会透露很多服务器的信息和已经安装的插件的信息,如果一些插件有漏洞,没有及时更新,被不法分子知道了,他就会发动攻击。
一些简单的设置,虽然不起眼,但是会使我们的Movable Type更加安全,会省去很多的麻烦。
4、把<$mt:ProductName version="0"$>设为0
<$mt:ProductName version="0"$>设为0就是不显示该MT的版本,一些进行恶意攻击之前会查看一下该版本,看看有没有机会下手。
5、上传附件和生成文件夹的权限
Movable Type在生成文件夹的时候,默认的权限是777,上传的文件,默认的权限是666,我们可以通过在mt-config.cgi中增加下面两行,把生成的文件夹权限设置为755,上传的文件,权限设置为644。
- UploadPerms 0644
- DirUmask 0022
跑你这来做实验来了,呵呵。
如果直接访问
mt-cp.cgi
mt-ftsearch.cgi
mt-upgrade.cgi
mt.cgi
mt-search.cgi
mt-comments.cgi
mt-add-notify.cgi
这几个文件会,可以Html源码里面看到一处或多出MT版本。mt-atom.cgi 竟然因为我的虚拟主机里面没有XML::Parser爆我路径-_____-!!!