漏洞
dedecms任意文件上传漏洞
简介
dedecms变量覆盖漏洞导致任意文件上传。
文件
/include/dialog/select_soft_post.php
修复
打开 /include/dialog/select_soft_post.php 找到大概在72行
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
复制
- 1
在它上面加入
if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}
复制
- 1
- 2
- 3
- 4
如图
说明
自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示
DedeCMS问题解决
请点击在线联系我们【点击咨询解决问题】 如果您有任何织梦问题,我们将免费为您写解决教程!
用心认真写教程不易,请小打赏我们一下,多少是心意,解决问题是重点
【打赏说明】 如果您认为在本站中看的内容质量不错、或阅读后有所收获、或解决您遇到的实际问题,那不妨小金额的赞助一下观网科技,让观网科技有动力继续写出更多高质量的教程和心得。以帮助更多的人。[查看打赏记录]