昨天361源碼給大家講了《織夢dedecms common.inc.php文件SESSION變量覆蓋漏洞解決辦法》,這個漏洞是阿里云后臺提示的,今天中午剛剛也收到群里用戶反應(yīng),阿里云服務(wù)器后臺也提示media_add.php dedecms后臺文件任意上傳漏洞修復方法
漏洞名稱:dedecms后臺文件任意上傳漏洞
補丁文件:media_add.php
更新時間:2017-09-08 08:46:49
漏洞描述:dedecms早期版本后臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的后綴類型未進行嚴格的限制,這導致了黑客可以上傳WEBSHELL,獲取網(wǎng)站后臺權(quán)限
阿里云服務(wù)器織夢media_add.php dedecms后臺文件任意上傳漏洞修復,主要是文件/dede/media_add.php或者/你的后臺名字/media_add.php。
搜索
$fullfilename = $cfg_basedir.$filename;
(大概在69行左右)
替換成
if (preg_match('#/.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){ ShowMsg("你指定的文件名被系統(tǒng)禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$filename;最后361資源再次提醒大家:修改文件前請做好文件備份。這是一個好習慣,呵呵。
以上就是織夢media_add.php dedecms后臺文件任意上傳漏洞修復方法的全部內(nèi)容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網(wǎng)。新聞熱點
疑難解答
圖片精選