• 織夢CMS漏洞
dedecms任意文件上傳漏洞
  • 簡介
dedecms變量覆蓋漏洞導(dǎo)致任意文件上傳。
  • 文件
/include/dialog/select_soft_post.php
  • 修復(fù)
打開 /include/dialog/select_soft_post.php 找到大概在72行
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在它上面加入
if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系統(tǒng)禁止!",'javascript:;');
exit();
}
如圖
  • 說明
自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會(huì)導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示