解决办法如下:
找到/include/dialog/select_soft_post.php文件,在里面找到如下代码:
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;在其上面添加如下代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); }添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。