网站迁移到阿里云之后,一直提示有一个漏洞,如下:
漏洞名称:dedecms 上传漏洞
漏洞文件:include/uploadsafe.inc.php
漏洞描述:dedecms过滤逻辑不严导致上传漏洞。
在网上百度了一下,找一个比较好的方法,把这个漏洞问题解决了,主要修改uploadsafe.inc.php文件的两处。
解决方法:
1、打开include/uploadsafe.inc.php文件,找到第8行或者搜索代码:
$cfg_not_allowall = \"php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml\";
修改为:
$cfg_not_allowall = \"php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml|htm|html\";
2、找到第52行或者搜索代码:
$image_dd = @getimagesize($$_key);
在其下面添加:
if($image_dd == false){ continue; }
修改文件前请做好文件备份,将新的uploadsafe.inc.php文件上传替换阿里云服务器上再验证此漏洞即可解决此问题。
阿里云还是比较靠谱的,每天都会扫描我们网站的漏洞并给出反馈,解决这些漏洞,对网站也是很安全的。
© 版权声明
1. 资源都是经过站长或作者收集测试修改后发布分享。如若转载请在文内以超链形式注明狐狸库文章出处,谢谢合作!
2. 本站除原创内容,其余所有内容均收集自互联网,仅限用于学习和研究目的,本站不对其内容的合法性承担任何责任。如有版权内容,请通知我们或作者删除,其版权均归原作者所有,本站虽力求保存原有版权信息,但因众多资源经多次转载,已无法确定其真实来源,或已将原有信息丢失,所以敬请原作者谅解!
3. 本站用户所发布的一切资源内容不代表本站立场,并不代表本站赞同其观点和对其真实性负责,若您对本站所载资源作品版权归属存有异议,请留言附说明联系邮箱,我们将在第一时间予以处理 ,同时向您表示歉意!为尊重作者版权,请购买原版作品,支持您喜欢的作者,谢谢!
4. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客如有发现请立即向站长举报;本站资源文件大多存储在云盘,如发现链接或图片失效,请联系作者或站长及时更新。
THE END
请登录后查看评论内容