dedecms后台文件任意上传漏洞 media_add.php 修复

作者: 本站原创  发布时间:  浏览:

dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。

织梦在安装到阿里云服务器后阿里云后台会提示media_add.php后台文件任意上传漏洞,引起的文件是后台管理目录下的media_add.php文件,下面跟大家分享一下这个漏洞的修复方法:

一、找到代码 require_once(DEDEINC."/image.func.php");  大概20行

在其上面增加:csrf_check();

如图所示:

dedecms后台文件任意上传漏洞 media_add.php 修复

二:找到代码:$filename = $savePath."/".$filename; 大概64行

在其下面增加如下代码:

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("秀站网提醒您文件已被禁止上传",'javascript:;'); exit(); } 

如图所示:

dedecms后台文件任意上传漏洞 media_add.php 修复

上一篇:dedecms任意文件上传漏洞 include/dialog/select_soft_post.php 修复

下一篇:dedecms模版SQL注入漏洞 /member/soft_add.php 修复

相关文章

最新织梦cms漏洞之安全设置,有效防护木马(更新

织梦安全:更改plus名称

阿里云提醒/member/reg_new.php注入漏洞解决办法

织梦程序网站被挂马或快照劫持终极解决办法

dedecms织梦导致CPU峰值现象的解决办法

添加微信
添加微信,免费咨询

15205695834

新手指南支付购买售后服务关于我们版权合规
合肥秀站网络科技有限公司
Copyright 2002-2022 麦站 版权所有
皖ICP备12018676号 网站地图