栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Lanproxy路径遍历漏洞复现

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Lanproxy路径遍历漏洞复现

一、 简介

Lanproxy是一种把局域网个人计算机、服务器代理到公共网络上的内网穿透工具,支持 tcp流量转发,可以支持任何 tcp高层协议,可做访问内网网站、本地支付接口调试、 ssh访问、远程桌面等,而且自带wen在线管理面板,添加端口配置十分简单。现在市场上提供类似服务的有花生壳、TeamView、GoToMyCloud等,但是第三方的公共网络服务器必须为第三方支付费用,而且这些服务存在种种限制,此外,由于数据包将通过第三方网络传输,因此对数据安全是一大威胁。

0x01 漏洞概述

Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

二、 影响版本

Lanproxy0.1

三、进行环境搭建

1.下载Lanproxy的发布包 https://file.nioee.com/d/2e81550ebdbd416c933f/,相关基本内容发布包已配置完成,可不做过多配置,然后点击下载

2.下载完成后,解压,在/proxy-server-0.1/bin文件夹内打开终端,找到startup.sh的脚本文件,并执行命令./startup.sh。

即可看到相应的端口。

命令:losf -i

3.访问 http://ip:8090。

出现登录界面。

四、 漏洞复现

1.使用burpsuit进行抓包,

Action发送到Repeater,

2.使用 ../ 绕过读取文件,成功读取相关信息。

3.尝试读取 /etc/passwd 等敏感文件,

下面是poc的测试。

4.首先下载相应poc

gitclone git://github.com/FanqXu/CVE-2021-3019.git

5.运行poc进行测试

python3 POC.py -u http://192.168.2.193:8090

6.读取系统任意文件

python3 POC.py -u http://192.168.2.193:8090 -r/etc/passwd

可以看到 /etc/passwd 的内容已经成功被读取出来。

测试完成之后进行进程关闭:

五、防护建议

1)升级Lanproxy版本;

2)在防火墙上作相应策略;

3)做好相关路径../跳跃的限制,过滤掉字符。

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/304314.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号