君语贤
时光静好,与君语;细水流年,与君同;繁华落尽,与君老...

首页>实用小技巧>运维相关>正文

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

2019-06-13 标签:dedecms任意文件上传变量覆盖漏洞阿里云

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

dedecms变量覆盖漏洞导致任意文件上传修复:/include/dialog/select_soft_post.php文件,在里面找到如下代码

$fullfilename=$cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码:

if(preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))){
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了.

图文推荐
热门标签
Linux系统链接虚拟机xshellSEO诊断报告诊断报告301跳转phpasp控制权限子用户授权ossBucketkSSLHTTPSCDN差异InnoDBMyISAM版本mysql