GVKun编程网logo

DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法(织梦怎样实现文件上传)

18

在本文中,我们将详细介绍DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法的各个方面,并为您提供关于织梦怎样实现文件上传的相关解答,同时,我们也将为您带来关于DedeCMS的有

在本文中,我们将详细介绍DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法的各个方面,并为您提供关于织梦怎样实现文件上传的相关解答,同时,我们也将为您带来关于DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞、dedecmsV5.7 任意文件上传漏洞修复、DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法、DEDECMS全站RSS只生成一个文件的修改办法的有用知识。

本文目录一览:

DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法(织梦怎样实现文件上传)

DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法(织梦怎样实现文件上传)

 

网站迁移到阿里云之后,一直提示有一个漏洞,如下:

漏洞名称:dedecms后台文件任意上传漏洞

补丁文件:media_add.php

漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。

DedeCMS织梦后台文件任意上传漏洞media_add.php的修改方案

修改这个漏洞也是很简单,主要是文件/dede/media_add.php或者/你的后台名字/media_add.php的修改。

DedeCMS织梦后台文件任意上传漏洞media_add.php的修改方案

解决办法:

1、打开dede/media_add.php文件,找到第69行或者搜索代码:


$fullfilename = $cfg_basedir.$filename;
 

修改为:


if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$filename;
 

修改文件前请做好文件备份,将新的media_add.php文件上传替换阿里云服务器上即可解决此问题。

本文章网址:http://www.ppssdd.com/code/10053.html。转载请保留出处,谢谢合作!

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

漏洞

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

简介

dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.

文件

/dede/file_class.php

修复

打开 /dede/file_class.php 找到大概在161行

else if(preg_match("/\.(".$fileexp.")/i",$filename))复制

 

改成

else if(substr($filename, -strlen($fileexp))===$fileexp)复制

 

 

dedecmsV5.7 任意文件上传漏洞修复

dedecmsV5.7 任意文件上传漏洞修复

问题文件:在/include/dialog/select_soft_post.php文件

解决方法:

先找到这个文件/include/dialog/select_soft_post.php,找到大概72,73行的

$fullfilename = $cfg_basedir.$activepath.''/''.$filename;

在这行代码之前增加:

//任意文件上传漏洞修复----start-----
if (preg_match(''#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i'', trim($filename))){
    ShowMsg("你指定的文件名被系统禁止!",''javascript:;''); exit();
}
//任意文件上传漏洞修复-----end-----

然后保存上传服务器就OK了!

DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法

DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法

网站迁移到阿里云之后,一直提示有一个漏洞,如下:

漏洞名称:Dedecms 上传漏洞

漏洞文件:include/uploadsafe.inc.PHP

漏洞描述:Dedecms过滤逻辑不严导致上传漏洞。

DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法

在网上百度了一下,找一个比较好的方法,把这个漏洞问题解决了,主要修改uploadsafe.inc.PHP文件的两处。

DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法

解决方法:

1、打开include/uploadsafe.inc.PHP文件,找到第8行或者搜索代码:


$cfg_not_allowall = "PHP|pl|cgi|asp|aspx|jsp|PHP3|shtm|shtml";
 

修改为:


$image_dd = @getimagesize($$_key);
 

在其下面添加:


if($image_dd == false){ continue; }
 

修改文件前请做好文件备份,将新的uploadsafe.inc.PHP文件上传替换阿里云服务器上再验证此漏洞即可解决此问题。

DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法

阿里云还是比较靠谱的,每天都会扫描我们网站的漏洞并给出反馈,解决这些漏洞,对网站也是很安全的。

DEDECMS全站RSS只生成一个文件的修改办法

DEDECMS全站RSS只生成一个文件的修改办法

 

找到位于dede(同你的后台文件夹)文件夹下的makehtml_rss_action.php文件

然后找到 echo "完成所有文件更新!"; 

在下面添加 echo "<a href='/rss.xml' target='_blank'>浏览...</a>"; 这里是让你在生成成功后点击查看生成结果的

 

找到位于 include文件夹下的arc.rssview.class.php文件

 

然后找到 $murl = $GLOBALS['cfg_cmspath']."/data/rss/".$this->TypeID.".xml"; 

修改成 $murl = $GLOBALS['cfg_cmspath']."/rss.xml"; 这里是修改路径让生成的rss.xml文件保存在根目录

 

向下找到$orwhere .= "And (arc.typeid in (".GetSonIds($this->TypeID,$this->TypeFields['channeltype']).") )"; 删除整句

 

然后找到位于dede找到位于dede(同你的后台文件夹)下的templets文件夹打开里面的makehtml_rss.htm文件

 

然后找到<input name="maxrecord" type="text" id="maxrecord" value="50" size="8"> 

修改数字50为你需要生成的条数也可以在后台生成的时候输入

 

如果你生成的rss.xml文件有错误 

请打开根目录下面的templets文件夹下面的plus文件夹里面的rss.htm文件

 

然后找到<description><![CDATA[[field:description function='html2text(@me)'/]]]></description> 

修改成<description><![CDATA[[field:description/]]]></description>

本文章网址:http://www.ppssdd.com/code/3866.html。转载请保留出处,谢谢合作!

我们今天的关于DedeCMS织梦后台文件任意上传漏洞media_add.php的修改办法织梦怎样实现文件上传的分享已经告一段落,感谢您的关注,如果您想了解更多关于DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞、dedecmsV5.7 任意文件上传漏洞修复、DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法、DEDECMS全站RSS只生成一个文件的修改办法的相关信息,请在本站查询。

本文标签:

上一篇dedecms织梦源码用array调用多个自定义字段并判断(织梦源代码)

下一篇DedeCMS织梦源码使用扩展函数调用任意数据表的教程(织梦cms调用栏目图片)