Lanproxy路径遍历漏洞复现

本文介绍了Lanproxy的路径遍历漏洞(CVE-2021-3019),该漏洞允许攻击者通过../遍历读取任意文件,影响版本为0.1。文章详细阐述了漏洞复现步骤,包括下载环境搭建、使用Burp Suite抓包和利用POC读取系统文件。同时,提供了防护建议,如升级软件、设置防火墙策略和限制路径遍历。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、 简介

Lanproxy是一种把局域网个人计算机、服务器代理到公共网络上的内网穿透工具,支持 tcp流量转发,可以支持任何 tcp高层协议,可做访问内网网站、本地支付接口调试、 ssh访问、远程桌面等,而且自带wen在线管理面板,添加端口配置十分简单。现在市场上提供类似服务的有花生壳、TeamView、GoToMyCloud等,但是第三方的公共网络服务器必须为第三方支付费用,而且这些服务存在种种限制,此外,由于数据包将通过第三方网络传输,因此对数据安全是一大威胁。

0x01 漏洞概述

Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

二、 影响版本

Lanproxy0.1

三、进行环境搭建

1.下载Lanproxy的发布包 https://file.nioee.com/d/2e81550ebdbd416c933f/,相关基本内容发布包已配置完成,可不做过多配置,然后点击下载

2.下载完成后,解压,在/proxy-server-0.1/bin文件夹内打开终端,找到startup.sh的脚本文件,并执行命令./startup.sh。

即可看到相应的端口。

命令:losf -i

3.访问 http://ip:8090

出现登录界面。

四、 漏洞复现

1.使用burpsuit进行抓包,

Action发送到Repeater,

2.使用 ../ 绕过读取文件,成功读取相关信息。

3.尝试读取 /etc/passwd 等敏感文件,

下面是poc的测试。

4.首先下载相应poc

gitclone git://github.com/FanqXu/CVE-2021-3019.git

5.运行poc进行测试

python3 POC.py -u http://192.168.2.193:8090

6.读取系统任意文件

python3 POC.py -u http://192.168.2.193:8090 -r/etc/passwd

可以看到 /etc/passwd 的内容已经成功被读取出来。

测试完成之后进行进程关闭:

五、防护建议

1)升级Lanproxy版本;

2)在防火墙上作相应策略;

3)做好相关路径../跳跃的限制,过滤掉字符。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值