关于NiuShop2.6版本系统安全防御方案

一、TP框架远程执行漏洞的处理方案
下载“thinkphp5远程执行代码漏洞修复补丁.zip”,替换文件

二、upload上传文件的处理方案
下载“niushop_b2c2.6版本upload优化.zip”,替换文件

三、服务器安全防御权限控制方案
1.将全部文件的写入权限去掉
2.将runtime 和 upload 的写入权限打开
3.配置nginx和apache 禁止 runtime 和 upload 的php执行权限
4.清理runtime缓存
5.重启nginx 或 apache

注:
1.该安全配置必定要确保 站点下的 thinkphp的远程shell漏洞已修复
2.而且检查站点下 是否有已经上传的木马文件,必定要清理干净,不清理就算配置也是无论用的。


四、关于上传路径upload的处理方案
说明:当前的上传文件都是上传在upload文件夹下,可是upload文件夹下不会出现php文件,因此要检测文件夹下边是否存在php文件,若是发现一概删除。同时针对upload目录要控制不能执行php文件权限,具体的控制方案:
以 linux  centos,nginx 配置为例禁止upload runtime的执行权限:
  1. location ~* /(runtime|upload)/(.*).(php)$ {
  2.                 return 403;
  3.         }
复制代码apache配置禁止upload文件夹下php文件执行权限根目录下.htaccess文件里改成:
  1. <IfModule mod_rewrite.c>
  2.   Options +FollowSymlinks -Multiviews
  3.   RewriteEngine On
  4.  
  5.   RewriteCond %{REQUEST_FILENAME} !-d
  6.   RewriteCond %{REQUEST_FILENAME} !-f
  7.   RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]
  8.  
  9.   RewriteEngine on RewriteCond % !^$
  10.   RewriteRule upload/(.*).(php)$ – [F]
  11. </IfModule>
复制代码

thinkphp5远程执行代码漏洞修复补丁.zipphp

 

16.63 KB, 下载次数: 202linux

 

niushop_b2c2.6版本upload优化.zipnginx

 

9.05 KB, 下载次数: 229thinkphp

相关文章
相关标签/搜索