漏洞名称:织梦DedeCMS v5.7 注册用户任意文件删除漏洞
危险等级:★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露时间:2017-03-20
修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:
$litpic =$oldlitpic;
修改为:
|
黄色标示的即是修改的部分:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
上一篇:织梦member/reg_new.php SQL注入漏洞修复
下一篇:织梦album_add.php文件SQL注入漏洞修复方法
郑重声明:
本站所有内容均由互联网收集整理、网友上传,并且以计算机技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。
若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
我们不承担任何技术及版权问题,且不对任何资源负法律责任。
如无法下载,联系站长索要。
如有侵犯您的版权,请给我们来信:admin@cniao8.com,我们尽快处理。