关于NiuShop2.6版本系统安全防护方案

1、TP框架远程执行漏洞的处理方案
下载“thinkphp5远程执行代码漏洞修复补丁.zip”,替换文件

2、upload上传文件的处理方案
下载“niushop_b2c2.6版本upload优化.zip”,替换文件

3、服务器安全防护权限控制方案
1.将所有文件的写入权限去掉
2.将runtime 和 upload 的写入权限打开
3.配置nginx和apache 禁止 runtime 和 upload 的php执行权限
4.清理runtime缓存
5.重启nginx 或 apache

注:
1.该安全配置一定要确保 站点下的 thinkphp的远程shell漏洞已修复
2.并且检查站点下 是否有已经上传的木马文件,一定要清理干净,不清理就算配置也是不管用的。


4、关于上传路径upload的处理方案
说明:当前的上传文件都是上传在upload文件夹下,但是upload文件夹下不会出现php文件,所以要检测文件夹下边是否存在php文件,如果发现一律删除。同时针对upload目录要控制不能执行php文件权限,具体的控制方案:
以 linux  centos,nginx 配置为例禁止upload runtime的执行权限: 

  1. location ~* /(runtime|upload)/(.*).(php)$ {

  2.                 return 403;

  3.         }

复制代码apache配置禁止upload文件夹下php文件执行权限根目录下.htaccess文件里改为: 

  1. <IfModule mod_rewrite.c>

  2.   Options +FollowSymlinks -Multiviews

  3.   RewriteEngine On

  4.  

  5.   RewriteCond %{REQUEST_FILENAME} !-d

  6.   RewriteCond %{REQUEST_FILENAME} !-f

  7.   RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L]

  8.  

  9.   RewriteEngine on RewriteCond % !^$

  10.   RewriteRule upload/(.*).(php)$ – [F]

  11. </IfModule>

niushop_b2c2.6版本upload优化.zip

thinkphp5远程执行代码漏洞修复补丁.zip


  原文链接:http://wenku.net/post/46.html

相关文章

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。