修复方法:
找到
/include/dialog/select_soft_post.php
把这个文件用编辑器打开,在里面找到如下代码
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
在其上面,添加如下代码:
if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("非法文件名",'javascript:;'); exit(); }
添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了