dedecms后台文件media_add.php任意上传漏洞的解决方法

这篇具有很好参考价值的文章主要介绍了dedecms后台文件media_add.php任意上传漏洞的解决方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限

media_add.php dedecms后台文件任意上传漏洞修复方法,主要是文件/dede/media_add.php或者/你的后台名字/media_add.php。

搜索

$fullfilename = $cfg_basedir.$filename; (大概在69行左右)

替换成

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'java script:;');
exit();
}
$fullfilename = $cfg_basedir.$filename;

yii666提醒您:修改文件前请做好文件备份。将新的media_add.php 文件上传替换阿里云服务器上即可解决此问题。文章来源地址https://www.toymoban.com/news/detail-437335.html

到了这里,关于dedecms后台文件media_add.php任意上传漏洞的解决方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 让dedecms织梦后台支持上传bmp格式的图片的教程

    在后台-系统-附件设置,里面添加了bmp,上传bmp格式图片系统还是会提示你\\\"文件类型不正确!\\\",那么有什么好的解决方法呢,请看下文。 1、后台-系统-附件设置,添加bmp 2、includedialogselect_images_post.php 找到 改成 3、includehelpersupload.helper.php 找到 改成 4、includedialogselect_images.

    2024年02月02日
    浏览(37)
  • dedecms后台编辑文章时archives_do.php显示空白解决办法

    今天网站后台不知道哪里搞错了,后台总是出现状况,出现无法dede后台编辑文章显示空白的问题,查看编辑文章的文件是archives_do.php 这个文件。 然后找到文件了就可以查看出现的问题了,我们发现在archives_do.php里面查看有一行跳转代码(大概在第39行): header(\\\"location:{$gu

    2024年02月01日
    浏览(48)
  • DedeCMS不支持PHP5.3、5.4及以上版本后台500错误白屏的解决方法

    今天把系统换成了windows server 2008 r2 同时将PHP环境提升至PHP5.5版本,测试PHPinfo的时候一点问题都没有,但是登陆dede后台却显示500错误,这应该怎么解决呢?百度了一下发现dede不支持PHP5.3、PHP5.4及以上版本了,主要原为是php5.4的版本废除了session_register函数 可以采用如$_SESSIO

    2023年04月21日
    浏览(41)
  • dedecms关闭mysql错误日志生成文件功能(防止暴露后台与管理员)

    织梦程序在mysql错误时会自动在data文件夹里生成一个 mysql_error_trace.inc 文件记录错误信息,很多时候这个文件的错误信息里有后台目录和管理员账号信息在里面,我们其实大部分时候都不会去看这个文件的,所以关闭它生成很有必要! 关闭方法 打开 /include/dedesql.class.php 和

    2024年02月03日
    浏览(41)
  • 用友U8+ CRM任意文件上传、任意文件读取 实战

    用友CRM系统,使用量非常广,这里存在任意文件读取漏洞、任意文件上传漏洞 存在漏洞的文件为: /ajax/getemaildata.php 访问 http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1filePath=../version.txt 可以看到用友版本 7.2 patch2 访问 http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1filePath=c:/windows/win.

    2024年02月12日
    浏览(33)
  • dedecms上传文件大小受限制的修改方法

    织梦dedecms系统上传附件有大小限制,是2M,超过2M的话,就会提示上传失败,那么该如何操作呢? 其实这个还是要根据服务器空间配置进行合理修改,如果服务器或者空间配置较小,建议不要修改太大。否则网站会很卡。 后台首页可以查看当前环境最大上传文件是多大: 织梦

    2024年02月03日
    浏览(69)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(46)
  • 任意文件上传

    文件上传是Wb应用必备功能之一,如,头像上传,附件分享等。如果服务器配置不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件,exe程序等等,这就造成了任意文件上传漏洞。 1.1 漏洞成因 服务器配置不当,开启了PUT方法。 Web应用开放了文件上

    2024年02月11日
    浏览(26)
  • 任意文件上传漏洞

    上传漏洞允许攻击者通过上传木马文件,直接获取web服务器的权限。图片上传模块存在任意文件上传漏洞,通过修改图片上传传输页面的数据包可以上传木马文件,并最终获取到服务器的权限,如下图所示。    木马程序如下: ------WebKitFormBoundaryS5DF515w3dmuH4em Content-Dispositio

    2024年02月08日
    浏览(42)
  • ActiveMQ 任意文件上传漏洞复现

    ​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息 ​ 如:  Authorization: Basic YWRtaW46YWRtaW4= ​ 访问任意页面并抓包,注意headers中的验证信息 ​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下 ​ 如上

    2024年04月16日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包