欢迎来到淘码网(TMA.CN)

阿里云提示dede网站上传漏洞的解决办法

价格: ¥ 199 积分可抵¥ 1

最后更新: 2020-07-14 10:08:46

演示地址: 点击查看

安装费: 免费

分类
类 型
品 牌
语 言
数据库
是否加密
是否授权
大小
1 MB
发货方式
自动发货
下载方式
远程下载
安装方式
操作系统
运行环境
伪静态
备注说明

一、阿里云提示织梦DedeCMS uploadsafe.inc.php上传漏洞的解决办法

我们找到并打开/include/uploadsafe.inc.php文件,在里面找到如下代码:

1 if(empty(${$_key.'_size'}))
2     {
3         ${$_key.'_size'} = @filesize($$_key);
4     }

在其下面添加如下代码:

1 $imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp");
2     if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)){
3         $image_dd = @getimagesize($$_key); if($image_dd == false){
4             continue;
5         }
6         if (!is_array($image_dd)) {
7             exit('Upload filetype not allow !');
8         }
9     }

然后继续在下面一点的位置找到如下代码:

1 $image_dd = @getimagesize($$_key);

在其下面添加如下代码:

1 if($image_dd == false){ continue; }

添加完成后保存并替换原来的文件即可,操作完成后就可以去阿里云后台验证这个漏洞了。

二、织梦DedeCMS select_soft_post.php任意文件上传漏洞解决办法

我们找到并打开/include/dialog/select_soft_post.php文件,在里面找到如下代码:

$fullfilename = $cfg_basedir.$activepath.’/’.$filename;
在其上面添加如下代码:

if (preg_match(‘#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) {
ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’);
exit();
}

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。

三、织梦dedecms后台文件media_add.php任意上传漏洞解决办法

首先找到并打开后台管理目录下的media_add.php文件,在里面找到如下代码:

1
$fullfilename = $cfg_basedir.$filename;

在其上面添加一段如下代码:
if (preg_match(‘#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))){
ShowMsg(“你指定的文件名被系统禁止!”,’java script:;’);
exit();
}
添加完成后保存并替换原来的文件即可。

0 (0%)

好评

0 (0%)

中评

0 (0%)

差评

  • 在线客服

    点击这里给我发消息 点击这里给我发消息

    官方微信

    仅处理投诉、举报及平台使用问题;
    商品问题请咨询商家客服!

浏览记录