dedeCMS任意文件上傳漏洞select_soft_post.php的修復方法
時間:2022-05-25 22:51:01 | 來源:網(wǎng)絡營銷
時間:2022-05-25 22:51:01 來源:網(wǎng)絡營銷
對于大多數(shù)站長來說,使用織夢程序搭建的網(wǎng)站最頭疼的問題就是安全問題了,近期博主也多次收到阿里云后臺的信息提示網(wǎng)站存在一些漏洞需要及時處理。進入阿里云后臺,我查看了一番漏洞提示:dedecms任意文件上傳漏洞;原因是:dedecms變量覆蓋漏洞導致任意文件上傳,如下圖所示:
該漏洞所處的路徑為:/include/dialog/select_soft_post.php,對于該漏洞,我去網(wǎng)上查找了一下,發(fā)現(xiàn)存在這種情況的網(wǎng)站還真是不少,還好解決方法也比較簡單,便找到了修復方法,在此,我便借助億企邦的平臺將修復方法分享如下:
漏洞名稱:dedecms任意文件上傳漏洞
危險等級:★★★★★(高危)
漏洞文件:/include/dialog/select_soft_post.php
漏洞描述:dedecms變量覆蓋漏洞導致任意文件上傳。
修復方法: 查找并打開根目錄下的include文件夾,打開/include/dialog/select_soft_post.php文件,找到大概在72行的一段代碼:
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在它上面加入:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系統(tǒng)禁止!",'javascript:;');
exit();
如下圖所示:
說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經(jīng)修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
億企邦點評: 提醒大家一點,作為一個非資深技術(shù)人員,在修改網(wǎng)站文件前請先做好文件備份,以免修改錯誤導致無法恢復,影響網(wǎng)站的正常使用。
再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時的修復,以免被不法之人利用掛馬,導致網(wǎng)站被降權(quán),到時就追悔莫及了!