select_soft_post.php任意文件上传漏洞

简介: select_soft_post.php任意文件上传漏洞

漏洞名称:select_soft_post.php任意文件上传漏洞

危险等级:★★★★★(高危)

漏洞文件:/include/dialog/select_soft_post.php

披露时间:2019-05-16

漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。

修复方法:

打开select_soft_post.php

找到第125行的代码(有些文件不一样建议搜索代码):

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在这句上面添加过滤代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)1+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); }

此文件漏洞修复如图所示:

image.png

TIM截图20200418171528.png


  1. a-zA-Z0-9
相关文章
|
1月前
thinkphp5.1隐藏index.php入口文件
thinkphp5.1隐藏index.php入口文件
30 0
thinkphp5.1隐藏index.php入口文件
|
2月前
|
PHP
从建站打拿站 -- PHP(文件上传)
从建站打拿站 -- PHP(文件上传)
12 0
|
3月前
|
PHP 数据安全/隐私保护
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)