前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2021-3019:Lanproxy任意文件读取漏洞复现

CVE-2021-3019:Lanproxy任意文件读取漏洞复现

作者头像
Timeline Sec
发布2021-02-03 11:47:32
8960
发布2021-02-03 11:47:32
举报
文章被收录于专栏:Timeline Sec

本文字数:499

阅读时长:1~2min

声明:请勿用作违法用途,否则后果自负

0x01 简介

Lanproxy是ffay个人开发者的一个可将局域网内服务代理到公网的内网穿透工具。

0x02 漏洞概述

Lanproxy 0.1 存在路径遍历漏洞,该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

0x03 影响版本

Lanproxy 0.1

0x04 环境搭建

1、下载安装包

发布包地址:

代码语言:javascript
复制
https://file.nioee.com/d/2e81550ebdbd416c933f/

2、安装,启动

(复现只下载服务端版本即可,放在一个已经配置好java环境的linux的服务器中。)

代码语言:javascript
复制
mv proxy-server-0.1 /usr/local/
vim /usr/local/proxy-server-0.1/conf/config.properties   //修改配置文件

修改管理员的用户名和密码。(可随意)

代码语言:javascript
复制
cd /usr/local/proxy-server-0.1/bin  //进入文件目录
chmod +x startup.sh    //授予可执行权限
./startup.sh       //启动服务

访问服务页面管理地址:

代码语言:javascript
复制
http://10.1.8.172:8090/

搭建好的漏洞环境如下:

0x05 漏洞复现

访问服务页面管理地址,抓包 利用../进行路径遍历读取文件 例如../conf/config.properties

同理可知,可以读取其他敏感文件,例如/etc/passwd

0x06 修复方式

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

代码语言:javascript
复制
https://github.com/ffay/lanproxy/commits/master
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档