微擎上传php木马,龙兵智能名片上传漏洞修复教程,独立版和微擎版都有此漏洞...

博客讲述了如何修复龙兵名片系统中附件上传功能存在的安全漏洞,该漏洞允许上传PHP文件并执行,威胁服务器安全。修复方法是修改nginx.conf配置,禁止web端上传php文件。提供了具体配置代码,并指出注意事项,对于宝塔用户给出了直接操作步骤。
摘要由CSDN通过智能技术生成

b6877af71a4d17527d404bac0c2db710.png

今日和代码族群主在群里闲聊,群友聊到了一个关于后门的事情,群主当时在群里提了部分程序官方就自带有漏洞,列举了一部分程序,里面有我正在使用的龙兵名片系统,于是和群主进行了沟通,了解漏洞的原理以及修复方法,于是想到了记录在这里,一方面作为自己的笔记,另一方面如果有网友也遇到了类似的问题,那么可以作为参考去解决。

具体的漏洞为龙兵的附件上传功能,可以直接上传PHP文件,可以将php木马直接上传到服务器,然后通过浏览器运行即可。

794b9e55a37c45fe382a3348d31b887b.png

b14afd9e9135898ad89427cd3a830531.png

这样就能在服务器里面为所欲为了,实在比较恐怖。

那么怎么修复呢,只要禁止web端往服务器里面上传php文件就可以封堵这个漏洞了。

修改方案如下:

修改nginx.conf配置文件

禁止单目录:

location ~* ^/attachments/.*.(php|PHP|php5)$ {

deny all;

}

禁止多目录:

location ~* ^/(attachments|upload)/.*.(php|PHP|php5)$ {

deny all;

}

需要注意两点:

1、以上的配置文件代码需要放到 location ~ .php{...}上面,如果放到下面是无效的

2、attachments需要写相对路径,不能写绝对路径

如果是宝塔用户,那么直接在宝塔的站点设置里面的配置文件里,加入上述代码即可

9a923fcf846683cd00dfb5f84f5c5214.png添加了之后,漏洞修补完毕!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值