-
蔬菜鮮果配送類網(wǎng)站織夢...
-
儀器儀表科技公司類網(wǎng)站...
-
貂絨大衣服裝設(shè)計類網(wǎng)站...
-
電腦系統(tǒng)軟件下載類網(wǎng)站...
-
電子元件電路板類網(wǎng)站織...
-
儀器分析儀類網(wǎng)站織夢模...
-
手游APP軟件下載類網(wǎng)站織...
-
人力資源管理類網(wǎng)站織夢...
-
水利工程施工類網(wǎng)站織夢...
-
財稅記賬工商注冊認(rèn)證類...
-
裝飾建材公司類網(wǎng)站織夢...
-
玩具動漫類網(wǎng)站織夢模板...
-
物流快運速遞類網(wǎng)站織夢...
-
展覽展會信息類網(wǎng)站織夢...
-
食品百貨英文外貿(mào)類網(wǎng)站...
-
鋼結(jié)構(gòu)崗?fù)I銷型織夢網(wǎng)...
-
精工機(jī)械軸承生產(chǎn)廠家類...
-
中英雙語律師事務(wù)所類網(wǎng)...
-
網(wǎng)站模板資源下載類網(wǎng)站...
-
營銷型無縫鋼管定制生產(chǎn)...

漏洞
dedecms后臺文件任意上傳漏洞
簡介
dedecms早期版本后臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的后綴類型未進(jìn)行嚴(yán)格的限制,這導(dǎo)致了黑客可以上傳WEBSHELL,獲取網(wǎng)站后臺權(quán)限。
文件
/dede/media_add.php
修復(fù)
打開 /dede/media_add.php 找到 大概在70行
$fullfilename = $cfg_basedir.$filename;
在它上面加入
if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))){ShowMsg("你指定的文件名被系統(tǒng)禁止!",'javascript:;');exit();}
說明
自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示