dedecms织梦uploadsafe.inc.php上传漏洞解决方法

dedecms织梦uploadsafe.inc.php上传漏洞解决方法,第1张

概述漏洞描述: dedecms过滤逻辑不严导致上传漏洞。 下面告诉大家解决的办法: 我们找到并打开/include/uploadsafe.inc.php文件,在里面找到如下代码: if(empty(${$_key._size})) { ${$_key._size} = @filesize($$_key); } 在其下面添加如下代码: $imtypes = a

漏洞描述:

Dedecms过滤逻辑不严导致上传漏洞。

 

下面告诉大家解决的办法:

我们找到并打开/include/uploadsafe.inc.PHP文件,在里面找到如下代码:

       if(empty(${$_key.'_size'}))

           {

               ${$_key.'_size'} = @filesize($$_key);

           }

 

在其下面添加如下代码:

       $imtypes = array("image/pjpeg","image/jpeg","image/gif","image/png","image/xpng","image/wbmp","image/bmp");

        if(in_array(strtolower(trim(${$_key.'_type'})),$imtypes)){

        $image_dd = @getimagesize($$_key); if($image_dd == false){

                   continue;

               }

               if (!is_array($image_dd)) {

                   exit('Upload filetype not allow !');

               }

           }

 

然后继续在下面一点的位置找到如下代码:

       $image_dd = @getimagesize($$_key);

 

在其下面添加如下代码:

       if($image_dd == false){ continue; }

 

添加完成后保存并替换原来的文件即可,这样阿里云后台就没有这个漏洞提示了。


总结

以上是内存溢出为你收集整理的dedecms织梦uploadsafe.inc.php上传漏洞解决方法全部内容,希望文章能够帮你解决dedecms织梦uploadsafe.inc.php上传漏洞解决方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1056236.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-25
下一篇 2022-05-25

发表评论

登录后才能评论

评论列表(0条)

保存