织梦开发>安全类>正文
阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php
2019-01-24 12:17 君语贤dedecms变量覆盖漏洞导致任意文件上传修复:/include/dialog/select_soft_post.php文件,在里面找到如下代码
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在其上面添加如下代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}
添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了.
本文链接:https://www.weguiding.com/safety/316.html
猜你喜欢
- 2019-01-24 dedecms任意文件上传漏洞
- 2019-01-24 media_add.php dedecms后台文件任意上传漏洞修复
- 2019-01-24 织梦文件夹目录权限设置保护站点安全
- 2019-01-24 plus插件文件作用介绍及安全设置
- 2019-01-24 dede修改文件会报CSRF Token Check Failed的解决方法
- 2019-01-24 dedecms album_add.php SQL注入漏洞 修复
- 2019-01-24 dedecms cookies泄漏导致SQL漏洞文件inc_archives_functions.php修复
- 2019-01-24 dede后台安全设置
- 2019-01-24 uploadsafe.inc.php上传漏洞修复 阿里云
- 图文推荐