当前位置:首页 > 程序&理念 >

dedecms后台文件任意上传漏洞的解决方案

时间:2017-06-21 20:09:34浏览:3713 转载

阿里云服务器media_add.php dedecms后台文件任意上传漏洞的解决方案


dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。


为大家分享:阿里云服务器media_add.php dedecms后台文件任意上传漏洞修复方法,主要是文件/dede/media_add.php或者/你的后台名字/media_add.php。


搜索$fullfilename = $cfg_basedir.$filename;(大概在69行左右)

替换成


if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
    ShowMsg("你指定的文件名被系统禁止!",'java script:;');
    exit();
}
$fullfilename = $cfg_basedir.$filename;



上一篇:dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法
下一篇:阿里提示Discuz uc.key泄露导致代码注入漏洞的解决方法

发表评论

昵称:  验证码:

关于博主

博主

博主:BlueCode

职业:web程序

简介:2002年开始一直从事Web制作,网站运营,会PHP+MYSQL ASP+MSSQL,微信开发