织梦select_soft_post.php任意文件上传漏洞

2019-12-27 漏洞修复 热度 °
漏洞名称:select_soft_post.php任意文件上传漏洞
漏洞文件:/include/dialog/select_soft_post.php
漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。

修复方法

打开select_soft_post.php
找到第72行的代码:
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在这句上面添加过滤代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("?????????????",'javascript:;'); exit(); }