虚拟主机/linux/nginx主机,存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

发布日期:2025-11-17 浏览次数:2

【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

本文适用于虚拟主机或LINUX主机的用户朋友,因为虚拟主机或LINUX的主机

不方便直接操作目录权限(即使操作了,也不完全能修复)

因此我们是通过设置伪静态的方法,来实现漏洞修复,具体步骤如下:

一、伪静态规则是.htaccess的用户参照这里:

打开.htaccess,将以下代码复制在这个文件底部,保存即可。

参考链接:https://www.ygwzjs.cn/baike/228.html

二、伪静态规则是httpd.ini的用户参照这里:

打开httpd.ini,将以下代码复制在这个文件底部,保存即可。

参考链接:https://www.ygwzjs.cn/baike/230.html

三、nginx伪静态的,参考如下:

将以下规则复制进伪静态文件里即可

参考链接:https://www.ygwzjs.cn/baike/229.html

四、IIS7,建立一个UTF8格式的文件,命名为web.config,将以下代码复制到这个文件中

<rule name="p1">

<match url="^ad/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a1">

<match url="^ad/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p0">

<match url="^gg/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a0">

<match url="^gg/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p2">

<match url="(.*)upload/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a2">

<match url="(.*)upload/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p3">

<match url="(.*)upload1/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a3">

<match url="(.*)upload1/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p4">

<match url="(.*)upload2/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a4">

<match url="(.*)upload2/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p5">

<match url="(.*)upload3/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a5">

<match url="(.*)upload3/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p6">

<match url="^img/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a6">

<match url="^img/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p7">

<match url="^ckeditor/attached/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a7">

<match url="^ckeditor/attached/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p8">

<match url="^css/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a8">

<match url="^css/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p9">

<match url="^js/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a9">

<match url="^js/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="p10">

<match url="^homeimg/(.*).php" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

<rule name="a10">

<match url="^homeimg/(.*).asp" ignoreCase="false" />

<action type="Rewrite" url="/css/" appendQueryString="false" />

</rule>

【虚拟主机或linux/nginx主机】存在可执行脚本权限漏洞,有被注入并运行木马的风险的解决方法

如果您有什么问题,欢迎咨询技术员 点击QQ咨询