织梦注册用户任意文件删除漏洞archives_check_edit.php

织梦注册用户任意文件删除漏洞archives_check_edit.php,第1张

概述漏洞名称:织梦DedeCMS v5.7 注册用户任意文件删除漏洞 危险等级:★★★★★(高危) 漏洞文件:/member/inc/archives_check_edit.php 披露时间:2017-03-20 漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。 修复方法: 打开/member/inc/archives_chec

漏洞名称:织梦dedecms v5.7 注册用户任意文件删除漏洞

  危险等级:★★★★★(高危)

  漏洞文件:/member/inc/archives_check_edit.PHP

  披露时间:2017-03-20

  漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。

  

修复方法:

  打开/member/inc/archives_check_edit.PHP

  找到大概第92行的代码:

$litpic =$oldlitpic;

修改为:

$litpic =$oldlitpic; if (strpos( $litpic,'..') !== false || strpos( $litpic,$cfg_user_dir."/{$userID}/" ) === false) exit('not allowed path!');

  

黄色标示的即是修改的部分:

  $litpic =$oldlitpic; if (strpos( $litpic,$cfg_user_dir."/{$userID}/" ) === false) exit('not allowed path!');


总结

以上是内存溢出为你收集整理的织梦注册用户任意文件删除漏洞archives_check_edit.php全部内容,希望文章能够帮你解决织梦注册用户任意文件删除漏洞archives_check_edit.php所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1063922.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-26
下一篇 2022-05-26

发表评论

登录后才能评论

评论列表(0条)

保存