在网站搭建过程中,确保安全性是至关重要的。


重中之重:后台一定要升级到最新版。


一、后台安全设置

不用的功能全部在后台关闭

二、改后台路径

默认 admin.php 全网都知道,必须改名。且要同步改文件内部的 URL_BIND 常量,这一步是常见教程都漏掉的。

第一步:把根目录 admin.php 重命名为 mng_a8f3kx72.php(一串只有你知道的随机字符)。

第二步:打开这个新文件,找到第 14 行:

define('URL_BIND', 'admin');

把 'admin' 改为新文件名(不带 .php):

define('URL_BIND', 'mng_a8f3kx72');

两处必须一致,否则后台跳转会失败。

二、改默认账号和密码

默认账号 admin 也要改,不只是改密码。攻击者已知默认账号叫 admin,等于密码已经破解了一半。

登录后台 → 右上角 → 修改账号密码:

  • 账号:改成非通用名称(例如 mng_zhangsan
  • 密码:16 位以上,大小写字母+数字+符号混合,用密码管理器(Bitwarden、1Password)保存

三、改数据库路径和文件名

第一步:根目录下 data 文件夹重命名(例如 d_xy7k_data),数据库文件也重命名(例如 m9k2x.db)。

第二步:打开 config/database.php,把:

'dbname' => '/data/pbootcms.db'

改成新路径:

'dbname' => '/d_xy7k_data/m9k2x.db'

三、 robots.txt设置

PbootCMS 默认 robots.txt 把 /static/* 全屏蔽,会导致搜索引擎抓不到 CSS、JS、图片,影响 SEO。

替换 robots.txt 为:

User-agent: *
Allow: /
Allow: /static/
Disallow: /core/
Disallow: /apps/
Disallow: /config/
Disallow: /runtime/
Disallow: /vendor/
Disallow: /data/
Disallow: /api.php
Disallow: /admin.php

Sitemap: https://你的域名/sitemap.xml

只屏蔽真正的敏感目录和接口,放行静态资源给搜索引擎抓取。

四、主机层安全软件

仅独立服务器或 VPS 适用:

  • WIN 服务器:可装安全狗、D盾_防火墙
  • 宝塔面板:根据宝塔官方教程设置好安全措施

五、定制安全(付费)

以上为 PbootCMS 通用基线加固。面对定向攻击、混合资产防护、合规审计、入侵根治等场景,可考虑专业级安全服务。

覆盖范围

服务不限于 PbootCMS,覆盖几乎所有 Web 应用与服务器资产形态:

类型覆盖对象
CMS 站点PbootCMS、WordPress、织梦 DedeCMS、迅睿 CMS、Z-BlogPHP、Discuz、Typecho、Drupal、Joomla
业务系统ThinkPHP、Laravel、Yii、Spring Boot、Tomcat、Django、Flask、Node.js、Go、.NET 自研项目
静态资产Vue / React / Next.js 单页应用、Hexo / Hugo / Jekyll 静态站
服务器与编排Linux 全发行版、Windows Server、Docker、Kubernetes 容器集群
数据存储MySQL、PostgreSQL、SQLite、MongoDB、Redis、ClickHouse、Elasticsearch

核心服务矩阵

渗透测试与代码审计

以真实攻击者视角对目标资产执行完整攻击模拟,从信息收集 / 源站定位 / 防御绕过 / 漏洞利用到后渗透横移全链路验证。

  • 覆盖 OWASP Top 10 全部高危类别:SQL 注入、XSS、SSRF、文件上传、反序列化、越权、CSRF、命令注入、XXE、安全配置缺陷
  • 覆盖 CWE / SANS Top 25 软件缺陷分类
  • 业务逻辑漏洞挖掘:越权访问、薅羊毛、批量注册、支付绕过、并发竞争
  • 静态代码审计(SAST)+ 动态扫描(DAST)+ 交互式审计(IAST)三引擎结合
  • 交付物:漏洞清单(含 CVSS 3.1 评分)、复现脚本、风险等级排序、修复方案、复测验证报告
主机与服务器加固
  • CIS Benchmark 主机基线对齐
  • 内核安全参数(sysctl)调优、SSH 密钥认证与端口收敛
  • 防火墙规则精细化(iptables / firewalld / Windows Defender Firewall)
  • HIDS 主机入侵检测部署:OSSEC / Wazuh / 阿里云骑士 / 腾讯云镜
  • 文件完整性监控(AIDE / Tripwire)+ 进程白名单 + 异常实时告警
  • 容器运行时安全(Falco)与镜像漏洞扫描(Trivy / Clair)
网络层防护
  • 应用层 WAF 接入:云 WAF / 长亭雷池 / D盾 / 安全狗,规则按业务定制
  • DDoS 高防 IP 接入,应对 SYN Flood / UDP Flood / CC 攻击
  • CDN 与源站 IP 完全隔离
  • 异地多活与故障切换演练
安全托管(年度服务)

加固完成后进入持续运营周期:

  • 7×24 全维度监控:异常请求、文件完整性、登录尝试、进程行为、出网连接
  • 每月一轮新增漏洞扫描与回归测试
  • 每季度一次红蓝模拟攻击复测
  • 0day 漏洞披露后 24 小时内完成评估与你方资产的针对性修复
  • 月度安全运营报告 + 年度安全审计报告

服务标准

维度承诺
行业基线OWASP Top 10 / CWE-SANS Top 25 / CIS Benchmark / NIST Cybersecurity Framework
合规对齐等保 2.0 三级 / ISO 27001 / GDPR(出海业务)/ PCI DSS(涉支付)
响应时效常规问题 24 小时内响应、应急事件 4 小时内介入、MTTR ≤ 8 小时
漏洞披露CNVD / CNNVD / CVE 归档经验,可协助提交厂商响应
复测保障交付后 30 日内免费复测一次,验证加固有效性
保密机制NDA 全流程签署,渗透数据 30 日后不可逆销毁

团队背景

安全交付小组核心成员均具备10 年以上一线攻防与安全防护经验,长期服务于对安全要求严苛的高敏感场景:

  • 金融与支付:银行核心系统、第三方支付平台、清结算系统、证券与保险业务系统
  • 互联网业务:跨境电商、SaaS 平台、内容与社交业务、行业垂直平台
  • 政企与公共服务:政府门户、事业单位、运营商、能源与公用事业
  • 新兴领域:车联网、工业互联网、IoT 物联网、Web3 与区块链

实战经验覆盖渗透测试、红蓝对抗、应急响应、合规审计、安全运营全周期,具备从甲方安全建设到乙方攻防视角的双向实战积累。

交付承诺

全部安全定制服务由本站安全小组亲自操刀完成。不外包、不转单、不存在接单后交给第三方执行的情况。

落实到每一个项目:

  • 数据闭环:客户资产信息、源代码、漏洞细节、渗透数据全程在内部团队流转,不向任何第三方披露
  • 具名负责:渗透报告、应急响应记录、加固执行清单均由具名工程师直接签署,权责清晰可追溯
  • 直连执行人:项目对接的是真正的技术负责人,不是销售或客服中转,技术问题当场决策
  • 结果对赌:服务质量与时效由本团队直接对客户负责,不存在层层转包导致的效果稀释、口径偏差、节点失控

服务对象

适合

  • 外贸 / 跨境电商,订单与客户数据高敏感
  • 行业 SaaS、行业平台、品牌官网
  • 政企门户与事业单位站点
  • 多套 Web 应用混合部署的中型企业 IT
  • 历史遭入侵、挂马、勒索,需根治而非清马
  • 有等保、ISO 等合规审计要求

咨询联系:邮箱 yx@wtlu.cn