1、TP框架遠程執行漏洞的處理方案
下載“thinkphp5遠程執行代碼漏洞修復補丁.zip”,替換文件
2、upload上傳文件的處理方案
下載“niushop_b2c2.6版本upload優化.zip”,替換文件
3、服務器安全防護權限控制方案
1.將所有文件的寫入權限去掉
2.將runtime 和 upload 的寫入權限打開
3.配置nginx和apache 禁止 runtime 和 upload 的php執行權限
4.清理runtime緩存
5.重啓nginx 或 apache
注:
1.該安全配置一定要確保 站點下的 thinkphp的遠程shell漏洞已修復
2.並且檢查站點下 是否有已經上傳的木馬文件,一定要清理乾淨,不清理就算配置也是不管用的。
4、關於上傳路徑upload的處理方案
說明:當前的上傳文件都是上傳在upload文件夾下,但是upload文件夾下不會出現php文件,所以要檢測文件夾下邊是否存在php文件,如果發現一律刪除。同時針對upload目錄要控制不能執行php文件權限,具體的控制方案:
以 linux centos,nginx 配置爲例禁止upload runtime的執行權限:
location ~* /(runtime|upload)/(.*).(php)$ {
return 403;
}
複製代碼apache配置禁止upload文件夾下php文件執行權限根目錄下.htaccess文件裏改爲:
<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]
RewriteEngine on RewriteCond % !^$
RewriteRule upload/(.*).(php)$ – [F]
</IfModule>