首页 > 建站教程 > CMS教程 > dedecms >  dedecms任意文件上传漏洞,dedecms变量覆盖漏洞导致任意文件上传正文

dedecms任意文件上传漏洞,dedecms变量覆盖漏洞导致任意文件上传

阿里云服务器云安全中心提示,dedecms任意文件上传漏洞,dedecms变量覆盖漏洞导致任意文件上传。位置在 根目录/include/dialog/select_soft_post.php,漏洞提示如下:



解决办法如下:

找到/include/dialog/select_soft_post.php文件,在里面找到如下代码:
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在其上面添加如下代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))) {
    ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
    exit();
}
添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。