Lanproxy路径遍历漏洞(CVE-2021-3019)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Lanproxy路径遍历漏洞(CVE-2021-3019) -

Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。Lanproxy 存在目录遍历漏洞,攻击者构造恶意请求,可直接获取到Lanproxy配置文件,从而登录Lanproxy管理后台进入内网。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

探测到目标服务器存在Lanproxy代理工具web管理面板。

使用检测语句读取系统配置文件 config.properties ,响应包返回了配置文件的信息,证明存在路径遍历漏洞。

0x04 漏洞修复

  1. 禁止将Lanproxy管理面板对公网开放。
  2. 路由层配置过滤“../”及其编码。
  3. 升级Lanproxy版本。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
OpenSSL心脏滴血漏洞(CVE-2014-0160) OpenSSL心脏滴血漏洞(CVE-2014-0160)
OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在心脏滴血漏洞,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。
2022-10-11
下一篇 
1GE+WIFI路由器远程代码执行漏洞 1GE+WIFI路由器远程代码执行漏洞
1GE+WIFI路由器存在命令执行漏洞。攻击者可通过弱口令登录后台,远程执行命令。
2022-10-09
  目录