欢迎来到GM源码之家!会员签到可免费领金币,开通会员下载免金币(本站金币1:10)
A1广告位580*60/1月-到期2021.10.3
A1广告位
织梦cms系统任意文件上传漏洞修复方案
时间:2021-08-19 来源:网络收集 作者:秩名 浏览: 次  推荐  打印

1111.png


漏洞

dedecms任意文件上传漏洞


简介

dedecms变量覆盖漏洞导致任意文件上传。


文件

/include/dialog/select_soft_post.php


修复

打开 /include/dialog/select_soft_post.php 找到大概在72行

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;


在它上面加入

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}


如图

2222.png


说明

自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示。

(责任编辑:GM源码之家)

转载请注明来源:https://www.gmyuanma.com/jsjc/5865.html

相关文章
会员头像
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!

郑重声明:
本站所有内容均由互联网收集整理、网友上传,并且以计算机技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
我们不承担任何技术及版权问题,且不对任何资源负法律责任。
如无法下载,联系站长索要。
如有侵犯您的版权,请及时【联系我们】我们尽快处理。