dedecms后台文件任意上传漏洞media_add.php修复方法

简介

阿里云提示需要紧急修复的漏洞:dedecms后台文件任意上传漏洞

漏洞名称

dedecms后台文件任意上传漏洞

漏洞简介

dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。

此漏洞为文件media_add.php引起!

修复漏洞方法

打开网站路径dede/media_add.php大约70行左右,找到如下

$fullfilename = $cfg_basedir.$filename;

在其上增加

if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename)))
{
	ShowMsg("非法操作,文件禁止!",'javascript:;');
	exit();
}

如图所示

dedecms后台文件任意上传漏洞media_add.php修复方法-大江博客

保存即可修复漏洞。

注意事项

代码编辑时请务必使用专业代码编辑器或者相关软件,并且一定要复制备份一份原文件。

请大家尊重版权,如非必要请不要去除版权等相关信息,另外积极支持正版软件,谢谢!

 

本文为站长亲测无误后发表,转载请注明出处!

至此关于dedecms后台文件任意上传漏洞media_add.php修复方法的解决办法已全部完成,本文由博主边操作边写记录并亲测无误,如您在过程中遇到什么问题,请联系我QQ:726322022 微信:hb6958 (请注明来意)

未经作者允许不得转载:大江博客 » dedecms后台文件任意上传漏洞media_add.php修复方法
博主微信:欢迎加微一起交流
欢迎加微一起交流,每天分享更多有趣的事儿,有趣有料!
2000人已加
分享到:
赞(0)

说点啥吧抢沙发

评论前必须 ☞☞ 登录/注册 !