溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

發(fā)布時間:2021-12-29 15:36:23 來源:億速云 閱讀:98 作者:柒染 欄目:安全技術(shù)

本篇文章為大家展示了Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x00簡介

lanproxy是一個將局域網(wǎng)個人電腦、服務器代理到公網(wǎng)的內(nèi)網(wǎng)穿透工具,支持tcp流量轉(zhuǎn)發(fā),可支持任何tcp上層協(xié)議(訪問內(nèi)網(wǎng)網(wǎng)站、本地支付接口調(diào)試、ssh訪問、遠程桌面...)。目前市面上提供類似服務的有花生殼、TeamView、GoToMyCloud等等,但要使用第三方的公網(wǎng)服務器就必須為第三方付費,并且這些服務都有各種各樣的限制,此外,由于數(shù)據(jù)包會流經(jīng)第三方,因此對數(shù)據(jù)安全也是一大隱患。

0x01漏洞概述

Lanproxy1.0通過../繞過讀取任意文件。該漏洞允許目錄遍歷讀取/../conf/config.properties來獲取到內(nèi)部網(wǎng)連接的憑據(jù)。

0x02影響版本

Lanproxy1.0

0x03環(huán)境搭建

1.下載Lanproxy安裝包,下載地址:

https://file.nioee.com/d/2e81550ebdbd416c933f/

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

2.解壓后運動到/usr/local目錄下

mv proxy-server-0.1/ /usr/local/

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

3.進入proxy-server-0.1 bin目錄下給startup.sh加上執(zhí)行權(quán)限,然后啟動服務

cd proxy-server-0.1/bin

chmod +x startup.sh

./startup.sh

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

4.在瀏覽器訪問http://your-ip:8090,出現(xiàn)以下登錄界面啟動成功

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

0x04漏洞復現(xiàn)

1.在登錄頁面,使用Burp抓包,并發(fā)送到Repeater(重放模塊)

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

2.在url構(gòu)造以下鏈接讀取配置文件

/../conf/config.properties

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

3.修改payload讀取敏感文件

../../../../etc/passwd

Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的

0x05修復建議

1、目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:

https://github.com/ffay/lanproxy/commits/master

上述內(nèi)容就是Lanproxy任意文件讀取漏洞CVE-2021-3019的復現(xiàn)是怎么樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI