首页 站长百科正文

虚拟主机/linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

admin 站长百科 2024-11-13 15:51:10 7 0 linuxnginx虚拟主机

【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

本文适用于虚拟主机或LINUX主机的用户朋友,因为虚拟主机或LINUX的主机

不方便直接操作目录权限(即使操作了,也不完全能修复)

因此我们是通过设置伪静态的方法,来实现漏洞修复,具体步骤如下:

一、伪静态规则是.htaccess的用户参照这里:

打开.htaccess,将以下代码复制在这个文件底部,保存即可。

参考链接:https://www.ygwzjs.cn/post/401.html

二、伪静态规则是httpd.ini的用户参照这里:

打开httpd.ini,将以下代码复制在这个文件底部,保存即可。

参考链接:https://www.ygwzjs.cn/post/402.html

三、nginx伪静态的,参考如下:

将以下规则复制进伪静态文件里即可

参考链接:https://www.ygwzjs.cn/post/403.html

四、IIS7,建立一个UTF8格式的文件,命名为web.config,将以下代码复制到这个文件中

<rule name="p1">

<match url="^ad/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a1">

<match url="^ad/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p0">

<match url="^gg/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a0">

<match url="^gg/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p2">

<match url="(.*)upload/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a2">

<match url="(.*)upload/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p3">

<match url="(.*)upload1/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a3">

<match url="(.*)upload1/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p4">

<match url="(.*)upload2/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a4">

<match url="(.*)upload2/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p5">

<match url="(.*)upload3/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a5">

<match url="(.*)upload3/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p6">

<match url="^img/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a6">

<match url="^img/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p7">

<match url="^ckeditor/attached/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a7">

<match url="^ckeditor/attached/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p8">

<match url="^css/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a8">

<match url="^css/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p9">

<match url="^js/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a9">

<match url="^js/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p10">

<match url="^homeimg/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a10">

<match url="^homeimg/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

本文链接:https://www.ygwzjs.cn/post/404.html