最新DedeCMS后台文件任意上传漏洞select_soft_post.php修补教程

时间:2019-10-09 18:22 / 来源:织梦技术论坛 / 作者:酱油 / 点击:

期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警:

修复原理相同,根据路径来看,是dedecms变量覆盖漏洞导致任意文件上传修复:/include/dialog/select_soft_post.php文件,其实修复起来也很简单,在里面找到如下代码:

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其下面加上代码:

if (preg_match(‘#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) {
ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’);
exit();
}

上传覆盖,在阿里云后台验证通过,完美解决此漏洞!

猜你喜欢

推荐栏目

DEDECMS
DEDECMS

DEDE使用经验和技巧

WordPress
Wordpress

WP使用经验和技巧

Zblog
Zblog

Zblog使用经验和技巧

CSS
CSS

CSS使用经验和技巧

网络资料
网络资料

转载实用网络资料

按键伤人
按键伤人

转载乱七八糟的网络资源

我是酱油
我是酱油

随笔札记 记录生活点滴

本站推荐

百度站内搜索

专业博客主机