一、TP框架遠程執行漏洞的處理方案 下載「thinkphp5遠程執行代碼漏洞修復補丁.zip」,替換文件 二、upload上傳文件的處理方案 下載「niushop_b2c2.6版本upload優化.zip」,替換文件 三、服務器安全防禦權限控制方案 1.將全部文件的寫入權限去掉 2.將runtime 和 upload 的寫入權限打開 3.配置nginx和apache 禁止 runtime 和 upload 的php執行權限 4.清理runtime緩存 5.重啓nginx 或 apache 注: 1.該安全配置必定要確保 站點下的 thinkphp的遠程shell漏洞已修復 2.而且檢查站點下 是否有已經上傳的木馬文件,必定要清理乾淨,不清理就算配置也是無論用的。 四、關於上傳路徑upload的處理方案 說明:當前的上傳文件都是上傳在upload文件夾下,可是upload文件夾下不會出現php文件,因此要檢測文件夾下邊是否存在php文件,若是發現一概刪除。同時針對upload目錄要控制不能執行php文件權限,具體的控制方案: 以 linux centos,nginx 配置爲例禁止upload runtime的執行權限:
|
16.63 KB, 下載次數: 202linux
niushop_b2c2.6版本upload優化.zipnginx
9.05 KB, 下載次數: 229thinkphp