lanproxy 目录遍历漏洞(CVE-2020-3019)

本文分析了lanproxy项目中潜在的安全漏洞。通过对源码的审查,发现程序在处理文件路径时存在不当之处,可能导致任意文件读取风险。文章详细介绍了漏洞触发流程及关键代码段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先下源码https://github.com/ffay/lanproxy/releases/tag/v0.1
然后到src/main/java/org/fengfei/lanproxy/server/metrics/ProxyServerContainer启动服务

下个断点。冲
然而我对java还是不太熟。。没看懂入口。看危险函数确定的漏洞触发点

这里程序获取了Uri。然后直接拼接了路径。接下来又new了一个File对象
判断是否是目录。如果是目录就再new File一次
如果文件不存在就返回file not found
否则继续执行。到下面99行。获取mime类型。105行获取文件内容长度

接下来就直接设置了一些HTTP的返回头、文件长度、文件MIME类型啥的
重要的是128行。它用DefaultFileRegion获取了文件内容。然后write写入了缓冲区

接着。134行。ctx.writeAndFlush(LastHttpContent.EMPTY_LAST_CONTENT);
这个writeAndFlush函数。相当于直接发送一个消息。清空缓冲区
所以。到这。就获取到了文件内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值