邮箱:4867443@qq.com
手机:18085674061
电话:0856-5202348
地址:铜仁市大数据产业园13楼
发布时间:2024-09-12
今上帝机上多个网站又给人挂马了,前一久才把悉数站点清干净,并加固了处理,好不容易过了半个月又中了,查看网站日志应该5.6环境出了题目,也没对应wap.php文件,想了一下还得从这里入手才行,由于使用宝塔,且网站多个,所以没法确定是哪个网站的漏洞。但可以确定的是对方上传了可实行的php文件。 方法 步骤 我用的是php5.6和php7.4,且大部分网站都有一个同一的入口index.php 先备份 /www/server/nginx/conf/enable-php-56.conf 为/www/server/nginx/conf/enable-php-56-origin.conf 再修改 /www/server/nginx/conf/enable-php-56.conf location ~ [^/]\.php(/|$) ## 只许可访问index.php 由于大部分网站是thinkphp的 location / { <?php echo 'test'; 2、在入口处新建 test目录,并在test目录中建立index.php <?php echo 'test/index.php'; 3、而网站的其他链接则都能正常访问。
防止实行除入口文件(index.php)以外的其他php文件。
1、修改宝塔php配置文件
{
try_files $uri =404;
fastcgi_pass unix:/tmp/php-cgi-56.sock;
fastcgi_index index.php;
include fastcgi.conf;
include pathinfo.conf;
}
将上面的改为
location = /index.php
{
try_files $uri =404;
fastcgi_pass unix:/tmp/php-cgi-56.sock;
fastcgi_index index.php;
include fastcgi.conf;
include pathinfo.conf;
}
## 其他php都返回404
location ~ .*\.(php)$
{
return 404;
}
2、确认伪静态配置文件
if (!-e $request_filename){
rewrite ^(.*)$ /index.php?s=$1 last; break;
}
}
验证
1、在站点的入口处建一个,tt.php
访问 xxx.com/tt.php 则返回404
访问 xxx.com/test/index.php 则返回404
————————————————
版权声明:本文为CSDN博主「aixh1985」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u010192444/article/details/128627716
免费注册:https://www.50yun.net/col-reg/
相关推荐
截屏,微信识别二维码
微信号:trxianglei
(点击微信号复制,添加好友)