WordPress的市场巨大,被各种坏人盯上,可能哪天你的程序附件目录里面就被上传了木马。通常被植入了PHP文件,然后远程执行,娃哈哈,懂的。如果把WordPress附件目录里面的PHP禁止运行,就不用担心了。 我用的是nginx,说说禁止方法: [cc lang=\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\”php\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\”] location /wp-content/uploads/ { location ~ .*\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\.(php)?$ { deny all; } } [/cc] 插入你的nginx conf中,重启nginx即可。 附上一个完整的虚拟主机的例子供参考: [cc lang=\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\”php\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\”] server { listen 80; server_name bbs.vpser.net; index index.html index.htm index.php; root /home/wwwroot/bbs.vpser.net;include discuz.conf; location /wp-content/uploads/ { location ~ .*\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\.(php)?$ { deny all; } location ~ .*.(php|php5)?$ { fastcgi_pass unix:/tmp/php-cgi.sock; fastcgi_index index.php; include fcgi.conf; } access_log off; } [/cc] 添加完执行:/usr/local/nginx/sbin/nginx -t测试配置文件,执行:/usr/local/nginx/sbin/nginx -s reload 载入配置文件使其生效.

相关新闻

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

联系我们

联系我们

151-1101-0018

在线咨询:< a href="https://wpa.qq.com/msgrd?uin=30115776" target="_blank" rel="noopener noreferrer">点击这里给我发消息</ a>

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
分享本页
返回顶部