使用織夢dedecms的朋友們,經常會遇到掃描被植入惡意代碼,一時搞掉了,但發現過段又出現了,漏洞也不知道在哪里,用以下偽靜態可以輕松實現.
RewriteEngine on
#安全設置 禁止以下目錄運行定向 php腳本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]
RewriteRule images/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php)$ – [F]
搞上這段代碼, 上傳的木馬就無法運行了, 更好 把擁有 生成的html文件夾 images文件都搞上去
以下是ngnix的配置,修改后重啟nginx,實驗出現找不到網頁,就搞定了
#禁止運行php的重寫 location ~* /(data|templets|images|js|uploads)/(.*).(php)$ {return 403;}
百度bch虛擬主機的設置方法 在根目錄下 新建 bcloud_nginx_gen.conf 文件 將下列代碼復制進去
location ~* /(data|templets|images|js|member|uploads)/(.*).(php)$ { return 403; }
然后到百度主機平臺重新加載站點
ok!!木馬搞定
原文轉載: https://www.baishitou.cn/1812.html
版權聲明:本站部分文章,由 鄭州路普科技整理發表(信息來自互聯網,不代表本站觀點),如有冒犯請聯系我們