漏洞名称:织梦dedecms任意文件上传漏洞
漏洞文件:/include/dialog/select_soft_post.php文件
漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。
解决方法:/include/dialog/select_soft_post.php文件,在里面找到如下代码
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在其上面添加如下代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}