【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法
本文适用于虚拟主机或LINUX主机的用户朋友,因为虚拟主机或LINUX的主机
不方便直接操作目录权限(即使操作了,也不完全能修复)
因此我们是通过设置伪静态的方法,来实现漏洞修复,具体步骤如下:
一、伪静态规则是.htaccess的用户参照这里:
打开.htaccess,将以下代码复制在这个文件底部,保存即可。
参考链接:https://www.ygwzjs.cn/post/401.html
二、伪静态规则是httpd.ini的用户参照这里:
打开httpd.ini,将以下代码复制在这个文件底部,保存即可。
参考链接:https://www.ygwzjs.cn/post/402.html
三、nginx伪静态的,参考如下:
将以下规则复制进伪静态文件里即可
参考链接:https://www.ygwzjs.cn/post/403.html
四、IIS7,建立一个UTF8格式的文件,命名为web.config,将以下代码复制到这个文件中
<rule name="p1">
<match url="^ad/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a1">
<match url="^ad/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p0">
<match url="^gg/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a0">
<match url="^gg/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p2">
<match url="(.*)upload/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a2">
<match url="(.*)upload/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p3">
<match url="(.*)upload1/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a3">
<match url="(.*)upload1/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p4">
<match url="(.*)upload2/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a4">
<match url="(.*)upload2/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p5">
<match url="(.*)upload3/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a5">
<match url="(.*)upload3/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p6">
<match url="^img/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a6">
<match url="^img/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p7">
<match url="^ckeditor/attached/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a7">
<match url="^ckeditor/attached/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p8">
<match url="^css/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a8">
<match url="^css/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p9">
<match url="^js/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a9">
<match url="^js/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="p10">
<match url="^homeimg/(.*).php" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
<rule name="a10">
<match url="^homeimg/(.*).asp" ignoreCase="false" />
<action type="Rewrite" url="/css/" appendQueryString="false" />
</rule>
【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法
- 上一篇: Nginx伪静态配置,友价商城系统、装修房产源码、商标系统通用
- 下一篇: html颜色代码对应表