關於NiuShop2.6版本系統安全防護方案

1、TP框架遠程執行漏洞的處理方案
下載“thinkphp5遠程執行代碼漏洞修復補丁.zip”,替換文件

2、upload上傳文件的處理方案
下載“niushop_b2c2.6版本upload優化.zip”,替換文件

3、服務器安全防護權限控制方案
1.將所有文件的寫入權限去掉
2.將runtime 和 upload 的寫入權限打開
3.配置nginx和apache 禁止 runtime 和 upload 的php執行權限
4.清理runtime緩存
5.重啓nginx 或 apache

注:
1.該安全配置一定要確保 站點下的 thinkphp的遠程shell漏洞已修復
2.並且檢查站點下 是否有已經上傳的木馬文件,一定要清理乾淨,不清理就算配置也是不管用的。


4、關於上傳路徑upload的處理方案
說明:當前的上傳文件都是上傳在upload文件夾下,但是upload文件夾下不會出現php文件,所以要檢測文件夾下邊是否存在php文件,如果發現一律刪除。同時針對upload目錄要控制不能執行php文件權限,具體的控制方案:
以 linux  centos,nginx 配置爲例禁止upload runtime的執行權限:

location ~* /(runtime|upload)/(.*).(php)$ {
                return 403;
        }

複製代碼apache配置禁止upload文件夾下php文件執行權限根目錄下.htaccess文件裏改爲:

<IfModule mod_rewrite.c>
  Options +FollowSymlinks -Multiviews
  RewriteEngine On

  RewriteCond %{REQUEST_FILENAME} !-d
  RewriteCond %{REQUEST_FILENAME} !-f
  RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]

  RewriteEngine on RewriteCond % !^$
  RewriteRule upload/(.*).(php)$ – [F]
</IfModule>

thinkphp5遠程執行代碼漏洞修復補丁.zip

niushop_b2c2.6版本upload優化.zip

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章