贤话师兄
时光静好,与君语;细水流年,与君同;繁华落尽,与君老...

CMS开发>安全类>正文

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

君语贤 2018-08-03 14:57 dede漏洞阿里云

阿里云dedecms变量覆盖漏洞导致任意文件上传select_soft_post.php

dedecms变量覆盖漏洞导致任意文件上传修复:/include/dialog/select_soft_post.php文件,在里面找到如下代码

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
	ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
	exit();
}

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了.

本文链接:https://blog.weguiding.com/cms/382.html

图文推荐
热门标签
漏洞修复漏洞插件SQLdedecms注入漏洞cookies泄漏账号账户安全