thinkadmin
时间: 2023-10-23 18:14:42 浏览: 204
ThinkAdmin是一个基于ThinkPHP后台开发框架的项目。在ThinkAdmin v6版本中存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。这个漏洞可能影响范围很广。
具体漏洞的URL是http://192.168.89.130:8000/ThinkAdmin/public/admin.html?s=admin/api.Update/version。在app/admin/controller/api/Update.php文件中,存在三个函数,它们都不需要登录认证就可以使用。这些函数位于namespace app\admin\controller\api命名空间下,使用了think\admin\Controller和think\admin\service\InstallService、think\admin\service\ModuleService这些类。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [ThinkAdmin列目录/任意文件读取(CVE-2020-25540 )漏洞复现及环境搭建](https://blog.csdn.net/yzl_007/article/details/119359168)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文