简介:
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
漏洞概述:
本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。
影响版本:
Lanproxy1.0
环境搭建:
环境下载地址:https://file.nioee.com/d/2e81550ebdbd416c933f/files/?p=/proxy-server-0.1.zip
下载解压后进入到bin目录进行安装
安装完成后,访问http:// ip:8090进行验证
漏洞复现:
访问登陆界面并进行抓包
写入攻击payload并进行重放,读取敏感信息
漏洞检测脚本:https://github.com/FanqXu/CVE-2021-3019
本文始发于微信公众号(瓜神学习网络安全):(CVE-2021-3019) Lanproxy路径遍历漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论