DedeCMS <=5.7 SP2 file_class.php 任意文件上傳漏洞
時(shí)間:2022-05-25 23:39:01 | 來(lái)源:網(wǎng)絡(luò)營(yíng)銷(xiāo)
時(shí)間:2022-05-25 23:39:01 來(lái)源:網(wǎng)絡(luò)營(yíng)銷(xiāo)
最近有個(gè)博友咨詢(xún)我說(shuō),他用織夢(mèng)DedeCMS系統(tǒng)做的一個(gè)新站,上傳到服務(wù)器后,便提示有嚴(yán)重漏洞危險(xiǎn)(如下圖所示),問(wèn)該如何解決?
其實(shí)這個(gè)漏洞很好解決的,網(wǎng)上也早已公布的修復(fù)方法,在此,我便借助億企邦的平臺(tái)將修復(fù)方法分享如下:
漏洞名稱(chēng):file_class.php 任意文件上傳漏洞
漏洞公告:dedecms v5.7 sp2 任意文件上傳漏洞 (CVE-2019-8362)
危險(xiǎn)等級(jí):★★★★★(高危)
漏洞文件:/dede/file_class.php
簡(jiǎn)介:dedecms v5.7 sp2截至2019年2月19日的版本中對(duì)編輯相冊(cè)文件上傳校驗(yàn)不嚴(yán)導(dǎo)致可Getshell.
漏洞描述:dedecms的file_class.php文件中存在嚴(yán)重上傳漏洞。
修復(fù)方法: 打開(kāi)/dede/file_class.php
找到大概第161行的代碼
else if(preg_match("//.(".$fileexp.")/i",$filename))
修改為:
else if(substr($filename, -strlen($fileexp))===$fileexp)
如圖所示:
說(shuō)明:自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會(huì)導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示!
億企邦點(diǎn)評(píng): 網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時(shí)的修復(fù),以免被不法之人利用掛馬,導(dǎo)致網(wǎng)站被降權(quán),到時(shí)就追悔莫及了!