Discuz 是康盛公司推出的一套通用社區論壇軟件系統,用户可以在不需要任何編程基礎上,通過簡單的設置和安裝,在互聯網上搭建起具有完善功能、高負載、高定製的論壇。 Discuz 是一個經過完善設計,適用於各種服務器環境的高效論壇系統解決方案。

由於 Discuz 的安裝和管理極其方便,許多企業管理員並未對他的安全風險有相應的瞭解;Discuz 作為開源軟件,歷史上被發現若干安全漏洞,極容易導致服務器被入侵。

出於工作需要,筆者經常會接觸到公司的各類 Discuz 論壇,對 Discuz 的安全問題十分關注,這裏給大家分享一些關於 discuz 論壇防護的方案,希望能給廣大企業用户提供幫助。

Discuz 論壇管理大致分為服務器安全加固、網站安全加固、日常管理三個方面的內容,以下是詳細的實施方案可供參考。

服務器安全加固

確保網站安全首先要保證服務器各項組件的安全,如 discuz 服務器的一般組件有 Apache 、 php 、 mysql 等,確保這些第三方軟件安全有如下一些原則:

1 、權限最小化

a) Webserver 及數據庫服務均以非 root 權限啓動;

b) 文件屬主與 webserver 進程屬主不同 (一般設置文件的屬主為 root)

c) 確保 discuz 網站的目錄和文件權限最小化。

目錄權限除必須為 777 的目錄外,其他目錄權限須設置為 755
文件權限除必須為 777 的文件外,其他文件權限須設置為 644

d) 數據庫與 webserver 不在同一台機器上

e) 可寫的目錄沒有執行腳本權限,可執行腳本權限的目錄不可寫。

常見可寫目錄為:./config 、./data 、./uc_client/data/、./uc_server/data/

常見不可解析 php 的目錄為:./data/、 diy 、 template 、 attachment 、./install/images 、
./uc_server/data 、 forumdata 、 images

在 apache 中配置不允許執行 php 權限如下:
<directory "="" discuz="" data="">
    php_flag engine off

        Order allow,deny
        Deny from all


f) 控制腳本僅允許訪問網站文件

在 php.ini 中配置 open_basedir 項為網站目錄

2 、默認選項需要加固

a) 刪除默認 webserver 頁面

如 apache 需要刪除 icons 和 manual 兩個目錄

b) 禁用 php 危險函數

在 php.ini 配置:
disable_functions=exec,popen,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open

3 、敏感信息不顯示
a) 關閉 webserver 的目錄瀏覽功能

Apache 配置文件中的目錄配置項的 「Indexes」 刪除或者改為 「-Indexes」

b) 關閉 php 的錯誤消息顯示

Php 配置:display_errors = Off

4 、開啓日誌記錄
a) 開啓 webserver 的日誌記錄功能

CustomLog /www/logs/access_log common

b) 開啓 php 的錯誤日誌記錄功能

log_errors = On
error_log = D:/usr/local/apache2/logs/php_error.log
注意:該文件必須允許 apache 用户的和組具有寫的權限

5 、實施 ip 策略

a) 數據庫僅開放在內網

b) 不允許任意 ip 連接數據庫

c) Iptables 禁止所有的非法連接

d) 管理目錄僅允許內網訪問

網站安全加固

服務器足夠安全只是網站安全的前提,確保網站安全大致有如下措施:

1 、賬户安全

a) 用户密碼需要加密存儲
b) 用户密碼需要採用密文的形式在網絡上傳輸

2 、後台管理

a) 後台管理界面需要使用雙因子確保管理員的合法性。常見的因子如 (ip 策略、 token 、用户密碼) 等。

3 、業務配置

a) 針對 discuz 業務特性,在安裝的時候會刪除不必要的插件

api 目錄 (外部接口) 裏的以下功能如果不使用可以刪除
Db 目錄 ---> UCenter 數據庫備份接口 google---google 引擎使用
Javascript 目錄 ---> 數據和廣告的 js 調用
Trade 目錄 ---> 在線支付接口
Manyou 目錄 ---> 漫遊和雲平台使用

b) 關閉論壇的個人空間,防止惡意釣魚,欺詐。

Discuz! X1.5 關閉個人空間方式:
修改文件 source/module/home/home_space.php, 搜索如下代碼:
$do=(!empty($_GET['do'])&&in_array($_GET['do'], $dos))?$_GET['do']:'index';
下面添加如下代碼:
if(in_array($do, array('home', 'doing', 'blog', 'album', 'share', 'wall'))) {
showmessage('抱歉,家園功能尚未開啓', 'forum.php');
}
Discuz! X2 關閉個人空間方式:
後台-> 全局-> 站點功能-> 功能模塊 (是否開啓家園功能,點否即可關閉)

c) 檢查 crossdomain.xml 文件,限制到特定的域名或者將此文件刪除。

d) 遵循 Discuz 常見安全配置

1 、 forumfounders= '1'
論壇創始人 UID, 建議只有一個創始人。
2 、論壇防禦級別配置 attackevasive = 0 (由於會影響用户,這裏默認是 0,如果遭到 攻擊,可以自行嘗試 1,2,4,8 的配置)
論壇防禦級別,可防止大量的非正常請求造成的拒絕服務攻擊。
3 、 urlxssdefend = 1
論壇訪問頁面防禦開關。
4 、 admincp['forcesecques'] = 1
管理人員必須設置安全提問才能進入系統設置,0=否,1=是 【安全】 。
5 、 admincp['checkip'] = 1
後台管理操作是否驗證管理員的 IP,1=是 【安全】,0=否。
6 、 admincp['tpledit'] = 0(這項針對 Discuz! 7.2 的安全配置)
是否允許在線編輯論壇模板 1=是 0=否 【安全】 。
7 、 admincp['runquery'] = 0
是否允許後台運行 SQL 語句 1=是,0=否 【安全】 。
8 、 admincp['dbimport'] = 0
是否允許後台恢復論壇數據 1=是 0=否 【安全】 。

日常管理
1 、 所有的第三方軟件均需要使用最新版本,確保安全。

2 、 關注所用到的第三方軟件的安全信息,及時更新補丁或升級。如 dz 論壇容易出現 nginx 的解析漏洞

在 PHP 的配置文件 php.ini 中配置 cgi.fix_pathinfo = 0,防止 nginx 文件解析漏洞

3 、 關注官方發佈的安全信息。

4 、 dz 論壇統一管理。統一化的管理可以高效的對 discuz 論壇進行更新、維護,避免出現各個管理員對安全信息掌握不一致的問題。

5 、 增加 dz 的網站風險檢測系統,24 掃描 dz 站點,及時掌握 dz 的安全狀況

6 、 增加漏洞收集渠道,更好的掌握自身產品的安全漏洞。

作為普通網站的管理人員,通常需要遵循服務器安全加固中的 1,2,3,4 四點、網站安全加固的 1,2 兩點、及日常管理的 1,2,3 三點用於確保網站的安全性。

中小型企業若使用到 discuz 論壇可以參考網站安全加固的業務配置選項,更好的防禦 discuz 論壇。