DedeCMS v5.7 注册用户任意文件删除漏洞 /member/inc/archives_check_edit.ph
阅读 次 · 发布日期 2018-10-30 09:24 ·
漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞
危险等级:★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露时间:2017-03-20
漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。
修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:
$litpic =$oldlitpic;
修改为:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
红色标示的即是修改的部分:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
为您推荐
- 织梦dedecms列表页点击按价格排序比如从高到低排序进行商品筛选 2018-07-11
- Ubuntu/Debian上安装 PHP 5.3, Nginx 和 PHP-fpm 2018-08-06
- dedecms dede:list arclist自定义字段排序 2018-07-11
- dede数据还原系统后台空白不显示的解决方案 2018-08-27
- 织梦dedecms{dede:list}列表按多种排序显示 2018-07-11
- 织梦联动类型地区联动三级修复以及省份-市级-地区分开+高亮 2018-11-16
- DedeCMS v5.7 注册用户任意文件删除漏洞 /member/inc/archives_check_edit.ph 2018-10-30
- 织梦dedecms系统首页调用内容分类信息模型联动类别的方法 2018-11-20
- 上一篇:织梦Dedecms的album_add.php文件SQL注入漏洞修复方法
- 下一篇:dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法
本站关键词:信宏达网络,信宏达科技,北京网站建设公司,北京网站建设,北京网站设计,北京企业网站建设,朝阳网站建设,海淀设计制作,西城网页设计,网站制作公司,北京高端网站建设,企业网站建设,北京建站,营销型网站建设,自适应网站制作,html5网站制作,上地做网站公司,西二旗网站建设,中关村网站建设,信宏达网络科技有限公司,北京信宏达网络科技有限公司