WordPress的市场巨大,被各种坏人盯上,可能哪天你的程序附件目录里面就被上传了木马,通常被植入了PHP文件,然后远程执行,娃哈哈,懂的,如果把WordPress附件目录里面的PHP禁止运行,就不用担心了.
我用的是nginx,说说禁止方法:
location /wp-content/uploads/ { location ~ .*\.(php)?$ { deny all; } }插入你的nginx conf中,重启nginx即可.
附上一个完整的虚拟主机的例子供参考:
server { listen 80; server_name bbs.vpser.net; index index.html index.htm index.php; root /home/wwwroot/phpfensi.com; include discuz.conf; location /wp-content/uploads/ { location ~ .*\.(php)?$ { deny all; } location ~ .*.(php php5)?$ { fastcgi_pass unix:/tmp/php-cgi.sock; fastcgi_index index.php; include fcgi.conf; } access_log off; }添加完执行:/usr/local/nginx/sbin/nginx -t测试配置文件,执行:/usr/local/nginx/sbin/nginx -s reload 载入配置文件使其生效.
查看更多关于Nginx下WordPress附件目录如何禁止运行PHP的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did8521