正在加载中……
阿落分享:1分钟搞定dedecms后台文件任意上传漏洞
首页 > 建站教程 > 阿落Dedecms研究院 作者:阿落建站 2016年10月1日 热度:483 字号: 评论:0 条 百度已收录
时间:2016-10-1 15:24   热度:483°  评论:0 条 

下午正在调试源码,突然接到阿里云短信通知,说我的阿里云服务器存在dedecms后台文件任意上传漏洞,让我去阿里控制台打补丁。说不得,阿里的服务就是好,但是,站长穷啊,打补丁是要交费才给你打的。阿落压根就没想屈服于阿里的淫威之下。赶快的,里哥不好使了了,咱去找娘吧。哪个娘?

度娘啊!

百度了一下:dedecms后台文件任意上传漏洞,立马找到了解决方案,分分钟就搞定了。你看,找娘就能不惧哥了,呵呵。

我的漏洞已经打上了。如果你还没打,就按照我下面的做去吧。

阿里云服务器dedecms后台文件任意上传漏洞的解决方案

一、漏洞原因:

最开始哦,Dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口。但是,Dedecms对上传文件的后缀类型,并没有进行严格而又仔细的限制,这就导致了TMD的黑客可以上传WEBSHELL,来获取咱们网站的后台权限。(话说回来,上午,阿里的安全报告还通报我有黑客猜解我网站的后台密码呢,但是,并没有卵用,我每次登录后台,输入我的密码都要输入20分钟才能输完,让你猜去吧,累死你)

 二、漏洞文件:

你搜索:media_add.php。

一般存放在以下路径里面:

/dede/media_add.php或者/你的后台名字/media_add.php。

 

三、如果打补丁:

1、搜索:

$fullfilename = $cfg_basedir.$filename;


(阿落补充:99%在第69行)

 

替换成:

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'java script:;'); exit(); } $fullfilename = $cfg_basedir.$filename;



 您阅读这篇文章共花了: 
正文到此结束
加入阿落:如果想加入阿落内部资源群,请“点击这里”进入!

热门推荐

二维码加载中...
版权声明:若无特殊注明,本文皆为《 阿落建站 》原创,转载请保留文章出处。
本文链接:阿落分享:1分钟搞定dedecms后台文件任意上传漏洞 http://blog.88w.me/dedecmsyjy/89.html

阿落|ALO 建站咨询TEL:18888849001

avatar

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗


既然没有吐槽,那就赶紧抢沙发吧!
返回顶部    首页    手气不错    捐赠支持    我要订阅    云客资源网   夜色岛    关于我    手机版本   后花园   
版权所有:阿落博客    站长:        程序:emlog   黑ICP备14004031号-3     
sitemap