目錄
目錄X
發(fā)現(xiàn)動(dòng)易上傳漏洞,請(qǐng)用戶盡快打好系統(tǒng)補(bǔ)丁
根據(jù)站長(zhǎng)怪狗的提示,發(fā)現(xiàn)動(dòng)易所有版本中又存在著一個(gè)上傳漏洞。在此對(duì)怪狗表示感謝!
危險(xiǎn)等級(jí):嚴(yán)重
涉及版本:所有版本(包括動(dòng)網(wǎng)論壇)
此上傳漏洞和動(dòng)易采用的無(wú)懼上傳類有關(guān)。
特此提供修改過(guò)的上傳類給大家。下載后覆蓋原文件(inc/upfile_class.asp)即可
點(diǎn)擊瀏覽該文件
檢查此漏洞是否已經(jīng)被利用的方法:
查看各上傳文件的保存目錄中是否存在asp、asa、cdx、cer、aspx等擴(kuò)展名的文件,如果已經(jīng)存在,說(shuō)明已經(jīng)被上傳了木馬,建議刪除所有ASP文件,然后重新下載官方文件覆蓋。如果沒(méi)有,說(shuō)明還沒(méi)有人利用此漏洞,趕緊打補(bǔ)丁吧。
用戶登錄
還沒(méi)有賬號(hào)?
立即注冊(cè)