select_soft_post.php 漏洞修补

原创 admin  2019-10-30 10:20  阅读 295 次

我们找到并打开/include/dialog/select_soft_post.php文件,在里面找到如下代码:

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在其上面添加如下代码:

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {

ShowMsg("你指定的文件名被系统禁止!",'javascript:;');

exit();

}

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。

历史上的今天:

本文地址:http://blog.qdql.net/4458/
版权声明:本文为原创文章,版权归 admin 所有,欢迎分享本文,转载请保留出处!
下载说明

发表评论


表情