一、TP框架远程执行漏洞的处理方案 下载“thinkphp5远程执行代码漏洞修复补丁.zip”,替换文件 二、upload上传文件的处理方案 下载“niushop_b2c2.6版本upload优化.zip”,替换文件 三、服务器安全防御权限控制方案 1.将全部文件的写入权限去掉 2.将runtime 和 upload 的写入权限打开 3.配置nginx和apache 禁止 runtime 和 upload 的php执行权限 4.清理runtime缓存 5.重启nginx 或 apache 注: 1.该安全配置必定要确保 站点下的 thinkphp的远程shell漏洞已修复 2.而且检查站点下 是否有已经上传的木马文件,必定要清理干净,不清理就算配置也是无论用的。 四、关于上传路径upload的处理方案 说明:当前的上传文件都是上传在upload文件夹下,可是upload文件夹下不会出现php文件,因此要检测文件夹下边是否存在php文件,若是发现一概删除。同时针对upload目录要控制不能执行php文件权限,具体的控制方案: 以 linux centos,nginx 配置为例禁止upload runtime的执行权限:
|
16.63 KB, 下载次数: 202linux
niushop_b2c2.6版本upload优化.zipnginx
9.05 KB, 下载次数: 229thinkphp