dedecms上传漏洞uploadsafe.inc.php修复方案
阅读 次 · 发布日期 2018-10-30 09:06 ·本文讲的是dedecms上传漏洞uploadsafe.inc.php修复方案, 涉及文件及其路径 文件:uploadsafe.inc.php 路径:/include/uploadsafe.inc.php。
涉及文件及其路径
文件:uploadsafe.inc.php
路径:/include/uploadsafe.inc.php。
修复方法
修复这个漏洞有两个地方需要修改,咱们一个一个来说。
1、第一处:找到下面这句:(第42行)
代码如下 | 复制代码 |
${$_key.’_size’} = @filesize($$_key); } |
替换成
代码如下 | 复制代码 |
${$_key.’_size’} = @filesize($$_key);} $imtypes = array(“image/pjpeg”, “image/jpeg”, “image/gif”, “image/png”, “image/xpng”, “image/wbmp”, “image/bmp”); if(in_array(strtolower(trim(${$_key.’_type’})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit(‘Upload filetype not allow !’); } } |
2、第二处:找到下面这句(替换第一处后处于第55行)
代码如下 | 复制代码 |
$image_dd = @getimagesize($$_key); $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } |
保存在检测就发现漏洞已经修复了。请大家注意备份文件,在修改过的地方做好批注。
以上是云信宏达科技的技术人员为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索文件 , 备份 , 代码 array uploadsafe.inc.php、swfupload.swf 漏洞、upload.asp上传漏洞、uploadify.swf 漏洞、uploadify漏洞,以便于您获取更多的相关知识。
为您推荐
- 织梦dedecms列表页点击按价格排序比如从高到低排序进行商品筛选 2018-07-11
- Ubuntu/Debian上安装 PHP 5.3, Nginx 和 PHP-fpm 2018-08-06
- dedecms dede:list arclist自定义字段排序 2018-07-11
- dede数据还原系统后台空白不显示的解决方案 2018-08-27
- 织梦dedecms{dede:list}列表按多种排序显示 2018-07-11
- 织梦联动类型地区联动三级修复以及省份-市级-地区分开+高亮 2018-11-16
- DedeCMS v5.7 注册用户任意文件删除漏洞 /member/inc/archives_check_edit.ph 2018-10-30
- 织梦dedecms系统首页调用内容分类信息模型联动类别的方法 2018-11-20
- 上一篇:织梦dedecms — advancedsearch精确查询,根据自定义字段查询,查询结果页面无法调用自定义字段,头部,
- 下一篇:media_add.php dedecms织梦后台文件任意上传漏洞的解决方案
本站关键词:信宏达网络,信宏达科技,北京网站建设公司,北京网站建设,北京网站设计,北京企业网站建设,朝阳网站建设,海淀设计制作,西城网页设计,网站制作公司,北京高端网站建设,企业网站建设,北京建站,营销型网站建设,自适应网站制作,html5网站制作,上地做网站公司,西二旗网站建设,中关村网站建设,信宏达网络科技有限公司,北京信宏达网络科技有限公司