阿里云dedecms任意文件上传漏洞

阿里云dedecms任意文件上传漏洞

图片[1]-阿里云dedecms任意文件上传漏洞-Tellu

/include/dialog/select_soft_post.php文件,在里面找到如下代码,大约在72行

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}

图片[2]-阿里云dedecms任意文件上传漏洞-Tellu
通过验证,修复完成!

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容