💡
原文中文,约3100字,阅读约需8分钟。
📝
内容提要
本文介绍了对thinkadmin的历史漏洞复习,包括CVE-2020-25540和反序列化漏洞。作者提供了源码,并发现了SQL注入和上传接口后门。提出了一个另类脑洞,通过任意文件读取和代码审计直接拿下服务器B,然后篡改接口进行SSRF getshell。
🎯
关键要点
- 本文回顾了thinkadmin的历史漏洞,包括CVE-2020-25540和反序列化漏洞。
- CVE-2020-25540漏洞允许任意目录读取,因目录穿越导致严重安全隐患。
- 发现了两个接口存在反序列化漏洞,分别涉及列目录和接收payload。
- 获取了旧版thinkphp5.1.38源码,发现了多个漏洞,包括任意文件读取和文件上传接口的安全问题。
- 通过SQL注入和命令拼接尝试获取后台权限,但遇到OTP验证限制。
- 利用session文件进行爆破,绕过OTP限制,最终获取了后台权限。
- 提出了一种另类思路,通过图床服务器进行SSRF攻击,可能获取服务器A的本地端口。
- 理论上可以通过篡改服务器B的代码实现对服务器A的攻击,尽管未进行实际尝试。
🏷️
标签
➡️