關於NiuShop2.6版本系統安全防禦方案

一、TP框架遠程執行漏洞的處理方案
下載「thinkphp5遠程執行代碼漏洞修復補丁.zip」,替換文件

二、upload上傳文件的處理方案
下載「niushop_b2c2.6版本upload優化.zip」,替換文件

三、服務器安全防禦權限控制方案
1.將全部文件的寫入權限去掉
2.將runtime 和 upload 的寫入權限打開
3.配置nginx和apache 禁止 runtime 和 upload 的php執行權限
4.清理runtime緩存
5.重啓nginx 或 apache

注:
1.該安全配置必定要確保 站點下的 thinkphp的遠程shell漏洞已修復
2.而且檢查站點下 是否有已經上傳的木馬文件,必定要清理乾淨,不清理就算配置也是無論用的。


四、關於上傳路徑upload的處理方案
說明:當前的上傳文件都是上傳在upload文件夾下,可是upload文件夾下不會出現php文件,因此要檢測文件夾下邊是否存在php文件,若是發現一概刪除。同時針對upload目錄要控制不能執行php文件權限,具體的控制方案:
以 linux  centos,nginx 配置爲例禁止upload runtime的執行權限:
  1. location ~* /(runtime|upload)/(.*).(php)$ {
  2.                 return 403;
  3.         }
複製代碼apache配置禁止upload文件夾下php文件執行權限根目錄下.htaccess文件裏改成:
  1. <IfModule mod_rewrite.c>
  2.   Options +FollowSymlinks -Multiviews
  3.   RewriteEngine On
  4.  
  5.   RewriteCond %{REQUEST_FILENAME} !-d
  6.   RewriteCond %{REQUEST_FILENAME} !-f
  7.   RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]
  8.  
  9.   RewriteEngine on RewriteCond % !^$
  10.   RewriteRule upload/(.*).(php)$ – [F]
  11. </IfModule>
複製代碼

thinkphp5遠程執行代碼漏洞修復補丁.zipphp

 

16.63 KB, 下載次數: 202linux

 

niushop_b2c2.6版本upload優化.zipnginx

 

9.05 KB, 下載次數: 229thinkphp

相關文章
相關標籤/搜索