经典案例
站长推荐

Tipask惊现高危漏洞,附漏洞修复方法

发布于:2016-06-21 23:03:09作者:[db:作者]来源:[db:出处]浏览:

闲着无聊在维护问答系统的过程中,发现,普通用户居然能修改任意问题的最佳答案,而且可以随意修改编辑删除。这是一个非常危险的漏洞,于是,笔者着手编写了这一篇Tipask惊现高危漏洞,附漏洞修复方法。
众所周知,tipask发展到现在有很多年的历程了,官方不知道怎么搞的,给我的感觉非常散漫,程序升级不积极。。。。。。大量的漏洞无人管。。。
大概是上周三的时间,ASK2的创始人小米哥哥一口气发布了两个补丁,一个是修复tipask注册过滤不严的漏洞,另一个漏洞便是我今天要说的修改任意问题的漏洞。
由于tipask的用户太多,在这里,我就不公布漏洞及其入侵的方法了,下面我教大家如何修复漏洞。

而后猜想是不是登录用户能通过url直接进入编辑页面,最好发现,好家伙,果然有这个bug,大家赶紧修复:
解决方法---->找到 control下的question.PHP文件,然后找到 oneditanswer方法

增加判断语句代码:

把下面代码直接复制过去:

   //判断当前用户是不是超级管理员

        $candone=falseo?;

        if($this->useo?r['grouptype']==1){

        $candone=true;

        }else{

        //判断当前用户是不是回答者本人

        if($this->user['uid']==$answer['authorid']){

        $candone=true;

        }

        }

        if($candone==false){

        $this->message("非法操作,您的ip已被系统记录!", "STOP");

        }

放到这行代码后边:  $answer = $_ENV['answer']->get($aid);

tipask任何版本都有这个bug,至于怎么攻击我就不说了,免得大家祸害全部tipask问答网站,大家还是赶紧修复吧,我已经攻击过很多tipask问答网站了,告诉了站长怎么修复,下面是教程

tag标签: [db:关键字](1218)
------分隔线----------------------------
------分隔线----------------------------