经典网络设计出品
扫描关注网站建设微信公众账号

扫一扫微信二维码

dede危险漏洞修复方法
发布时间:2019-11-17 17:29

漏洞名称:select_soft_post.php任意文件上传漏洞

危险等级:★★★★★(高危)

漏洞文件:/include/dialog/select_soft_post.php

披露时间:2019-05-16

漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。

修复方法:
打开select_soft_post.php
找到第72行的代码:

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在这句上面添加过滤代码:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("?????????????",'javascript:;'); exit(); }

漏洞名称:dedecms变量覆盖漏洞

危险等级:★★★★★(高危)

漏洞文件:/include/dedesql.class.php

披露时间:2019-04-11

修复方法:

打开/include/dedesql.class.php

找到591行的代码:

if(isset($GLOBALS['arrs1']))

修改为:

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))


文章关键词
扫描关注网站建设微信公众账号

试试长按二维码加关注