dedeCMS v5.7 注冊(cè)用戶任意文件刪除漏洞的修復(fù)方法
時(shí)間:2022-05-25 23:00:01 | 來源:網(wǎng)絡(luò)營(yíng)銷
時(shí)間:2022-05-25 23:00:01 來源:網(wǎng)絡(luò)營(yíng)銷
今天在運(yùn)維阿里云服務(wù)器上的織夢(mèng)網(wǎng)站的時(shí)候,查看到有個(gè)漏洞提示為:DedeCMS v5.7 注冊(cè)用戶任意文件刪除漏洞。該漏洞的詳細(xì)簡(jiǎn)介信息為:dedecms前臺(tái)任意文件刪除(需要會(huì)員中心),發(fā)表文章處,對(duì)于編輯文章的時(shí)候圖片參數(shù)處理不當(dāng),導(dǎo)致了任意文件刪除。
在阿里云服務(wù)器的漏洞風(fēng)險(xiǎn)提示詳情可以可以看到如下信息:
在阿里云的漏洞描述詳細(xì)區(qū)域下方將有收到影響的文件以及服務(wù)器,可以使用阿里云建議的修復(fù)方案。
從阿里云提示的信息可知,阿里云云安全中心給出的修復(fù)方案為:
方案一:使用云盾自研補(bǔ)丁進(jìn)行一鍵修復(fù);
方案二:更新該軟件到官方最新版本或?qū)で笤撥浖峁┥痰膸椭?br>
【注意:該補(bǔ)丁為云盾自研代碼修復(fù)方案,云盾會(huì)根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進(jìn)行檢測(cè),如果您自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會(huì)導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
如果不使用官方推薦的解決方案,可以使用網(wǎng)上查找的修復(fù)方案,剛在網(wǎng)上查找到一個(gè)解決方案,解決方法也比較簡(jiǎn)單,在此,我便借助億企邦的平臺(tái)將修復(fù)方法分享如下:
漏洞名稱:DedeCMS v5.7 注冊(cè)用戶任意文件刪除漏洞
危險(xiǎn)等級(jí):★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露時(shí)間:2017-03-20
漏洞描述:dedecms前臺(tái)任意文件刪除(需要會(huì)員中心),發(fā)表文章處,對(duì)于編輯文章的時(shí)候圖片參數(shù)處理不當(dāng),導(dǎo)致了任意文件刪除。
修復(fù)方法: 查找網(wǎng)站根目錄下的member文件夾,并打開/member/inc/archives_check_edit.php文件,找到大概第92行的代碼:
$litpic =$oldlitpic;
修改為:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
如下圖所示:
說明:自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會(huì)導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
億企邦點(diǎn)評(píng): 提醒大家一點(diǎn),作為一個(gè)非資深技術(shù)人員,在修改網(wǎng)站文件前請(qǐng)先做好文件備份,以免修改錯(cuò)誤導(dǎo)致無法恢復(fù),影響網(wǎng)站的正常使用。
再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時(shí)的修復(fù),以免被不法之人利用掛馬,導(dǎo)致網(wǎng)站被降權(quán),到時(shí)就追悔莫及了!