1、TP框架远程执行漏洞的处理方案 下载“thinkphp5远程执行代码漏洞修复补丁.zip”,替换文件 2、upload上传文件的处理方案 下载“niushop_b2c2.6版本upload优化.zip”,替换文件 3、服务器安全防护权限控制方案 1.将所有文件的写入权限去掉 2.将runtime 和 upload 的写入权限打开 3.配置nginx和apache 禁止 runtime 和 upload 的php执行权限 4.清理runtime缓存 5.重启nginx 或 apache 注: 1.该安全配置一定要确保 站点下的 thinkphp的远程shell漏洞已修复 2.并且检查站点下 是否有已经上传的木马文件,一定要清理干净,不清理就算配置也是不管用的。 4、关于上传路径upload的处理方案 说明:当前的上传文件都是上传在upload文件夹下,但是upload文件夹下不会出现php文件,所以要检测文件夹下边是否存在php文件,如果发现一律删除。同时针对upload目录要控制不能执行php文件权限,具体的控制方案: 以 linux centos,nginx 配置为例禁止upload runtime的执行权限:
|
16.63 KB, 下载次数: 202
9.05 KB, 下载次数: 229