poc-Lanproxy

Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties内容

影响版本

lanproxy 0.1

环境搭建

本次采用的 https://vulfocus.cn/ vulfocus
打开之后,搜索 lanproxy ,下方会显示 lanproxy 文件读取 ( CVE-2021-3019 ),点击启动即可

 注意,此时有三个映射端口,选择8090端口,就是36453这个端口即可

 复现过程

首先访问 URL http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
打开之后是一个登录界面,首页地址为 http://123.58.224.8:36453/
payload /../conf/config.properties
拼接成 URL 格式为 http://123.58.224.8:36453/../conf/config.properties
但是直接访问就会发现,访问的地址变为了 http://123.58.224.8:36453/conf/config.properties
所以此处需要借助 burp 来测试,发包内容如下,这里把 User-agent 等一系列都去掉了,发现可以读取到文件内容。漏洞利用成功!

 

GET /../conf/config.properties HTTP/1.1
Host: 123.58.224.8:36453

poc编写

 

第一行引入 requests 模块,第二行获取用户输入的值,因为前面用 burp 发包已经得知了。不
需要带 headers ,所以直接将 URL+/../conf/config.properties 进行拼接,之后进行 get 请求即可,同时请 求完毕通过.text 将内容获取并存储到 res 变量中。
最后的 4-8 行,就是来判断 server.bind 字符有没有在我们请求的响应内容

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值