君语贤
时光静好,与君语;细水流年,与君同;繁华落尽,与君老...

织梦开发>安全类>正文

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

2019-01-24 12:17 君语贤

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

dedecms变量覆盖漏洞导致任意文件上传修复:/include/dialog/select_soft_post.php文件,在里面找到如下代码

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))) {

ShowMsg("你指定的文件名被系统禁止!",'javascript:;');

exit();

}

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了.

本文链接:https://www.weguiding.com/safety/316.html

图文推荐
热门标签
阿里云漏洞修复Linux服务器漏洞服务器修复dedecms账号SQL后台