织梦select_soft_post.php任意文件上传漏洞

分类:SEO知识 热度:

污段子
漏洞名称:select_soft_post.php任意文件上传漏洞
 
危险等级:★★★★★(高危)
 
漏洞文件:/include/dialog/select_soft_post.php
 
披露时间:2019-05-16
 
漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。

 
修复方法:
 
打开select_soft_post.php
 
找到第72行的代码:
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在这句上面添加过滤代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("?????????????",'javascript:;'); exit(); }

相关推荐:织梦漏洞dede漏洞



上一篇:南京网站优化栏目正确命名方式(绝非寻常的方 下一篇:为什么百度收录显示“1天内”而不是“几小时前
南京网站优化
读了此文章的人还看了下面文章
南京网站优化
南京网站优化
热门排行
南京网站优化
精彩图文
南京网站优化
返到首页 返到栏目