dedecms织梦select_soft_post.php任意文件上传漏洞解决方案【wordpress 隐藏插件】

dedecms织梦select_soft_post.php任意文件上传漏洞解决方案【wordpress 隐藏插件】
在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。

 
原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具体操作方法如下:
 
我们找到并打开/include/dialog/select_soft_post.php文件,在里面找到如下代码:
 
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
 
在其上面添加如下代码:
 
       if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
 
           ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
 
           exit();
 
       }
 
添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。
 

人已赞赏
网站教程

织梦高级搜索结果页advancedsearch.htm如何调用channel标签【织梦 channel】

2020-2-26 22:32:50

网站教程

织梦cms缩略图调用原图的方法【lucene3.0源码下载】

2020-2-26 22:32:52

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
Secured By miniOrange