http://www.cutestat.net

dedecms任意文件上传漏洞 include/dialog/select_soft_post.php 修复

dedecms变量覆盖漏洞导致任意文件上传,dedecms任意文件上传漏洞 include/dialog/select_soft_post.php 修复。

打开文件:include/dialog/select_soft_post.php

找到代码:$fullfilename = $cfg_basedir.$activepath.'/'.$filename;  大概72行

在其上面加入如下代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("百姓云霸屏提醒您文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;

效果如下:

 

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

【本文链接】:http://www.cutestat.net/cmssafe/1088.html