关于NiuShop2.6版本系统安全防护方案

1、TP框架远程执行漏洞的处理方案
下载“thinkphp5远程执行代码漏洞修复补丁.zip”,替换文件

2、upload上传文件的处理方案
下载“niushop_b2c2.6版本upload优化.zip”,替换文件

3、服务器安全防护权限控制方案
1.将所有文件的写入权限去掉
2.将runtime 和 upload 的写入权限打开
3.配置nginx和apache 禁止 runtime 和 upload 的php执行权限
4.清理runtime缓存
5.重启nginx 或 apache

注:
1.该安全配置一定要确保 站点下的 thinkphp的远程shell漏洞已修复
2.并且检查站点下 是否有已经上传的木马文件,一定要清理干净,不清理就算配置也是不管用的。


4、关于上传路径upload的处理方案
说明:当前的上传文件都是上传在upload文件夹下,但是upload文件夹下不会出现php文件,所以要检测文件夹下边是否存在php文件,如果发现一律删除。同时针对upload目录要控制不能执行php文件权限,具体的控制方案:
以 linux  centos,nginx 配置为例禁止upload runtime的执行权限:
  1. location ~* /(runtime|upload)/(.*).(php)$ {
  2.                 return 403;
  3.         }
复制代码apache配置禁止upload文件夹下php文件执行权限根目录下.htaccess文件里改为:
  1. <IfModule mod_rewrite.c>
  2.   Options +FollowSymlinks -Multiviews
  3.   RewriteEngine On
  4.  
  5.   RewriteCond %{REQUEST_FILENAME} !-d
  6.   RewriteCond %{REQUEST_FILENAME} !-f
  7.   RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]
  8.  
  9.   RewriteEngine on RewriteCond % !^$
  10.   RewriteRule upload/(.*).(php)$ – [F]
  11. </IfModule>
复制代码

thinkphp5远程执行代码漏洞修复补丁.zip

16.63 KB, 下载次数: 202

niushop_b2c2.6版本upload优化.zip

9.05 KB, 下载次数: 229

猜你喜欢

转载自blog.csdn.net/GeekChic_/article/details/88907912
今日推荐