使用织梦dedecms的朋友们,经常会遇到扫描被植入恶意代码,一时搞掉了,但发现过段又出现了,漏洞也不知道在哪里,用以下伪静态可以轻松实现.
RewriteEngine on
#安全设置 禁止以下目录运行定向 php脚本
RewriteCond % !^$
RewriteRule a/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php|htm)$ – [F]
RewriteRule uploads/(.*).(php)$ – [F]
RewriteRule images/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php)$ – [F]
搞上这段代码, 上传的木马就无法运行了, 更好 把拥有 生成的html文件夹 images文件都搞上去
以下是ngnix的配置,修改后重启nginx,实验出现找不到网页,就搞定了
#禁止运行php的重写 location ~* /(data|templets|images|js|uploads)/(.*).(php)$ {return 403;}
百度bch虚拟主机的设置方法 在根目录下 新建 bcloud_nginx_gen.conf 文件 将下列代码复制进去
location ~* /(data|templets|images|js|member|uploads)/(.*).(php)$ { return 403; }
然后到百度主机平台重新加载站点
ok!!木马搞定
原文转载: https://www.baishitou.cn/1812.html
版权声明:本站部分文章,由 郑州路普科技整理发表(信息来自互联网,不代表本站观点),如有冒犯请联系我们