博客
关于我
CVE-2021-3019 漏洞细节纰漏
阅读量:1221 次
发布时间:2019-03-06

本文共 470 字,大约阅读时间需要 1 分钟。

CVE编号

CVE-2021-3019

lanproxy任意文件读取
该漏洞是2021年比较新的漏洞
是否需要认证:否
是否执行远程代码:否
是否执行远程命令:否
数据读取是否内网:否

漏洞软件介绍

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。

漏洞细节

POC:

其他内容:

私货:自定义WEB攻击工具开发文档https://www.kancloud.cn/qq496672097/limanman233exp 该工具已经附带了 thinkphp5.0 以及thinkphp5.1的远程命令执行漏洞,可以直接getshell。还包含了thinkCMF等缓存漏洞。也可以自定义开发工具库。

转载地址:http://wisyz.baihongyu.com/

你可能感兴趣的文章
Neo4j图数据库的数据模型_包括节点_属性_数据_关系---Neo4j图数据库工作笔记0002
查看>>
Neo4j安装部署及使用
查看>>
Neo4j电影关系图Cypher
查看>>
Neo4j的安装与使用
查看>>
Neo4j(1):图数据库Neo4j介绍
查看>>
Neo4j(2):环境搭建
查看>>
Neo4j(3):Neo4j Desktop安装
查看>>
Neo4j(4):Neo4j - CQL使用
查看>>
Neo图数据库与python交互
查看>>
NEO改进协议提案1(NEP-1)
查看>>
Neo私链
查看>>
NervanaGPU 项目使用教程
查看>>
Nerves 项目教程
查看>>
nessus快速安装使用指南(非常详细)零基础入门到精通,收藏这一篇就够了
查看>>
Nessus漏洞扫描教程之配置Nessus
查看>>
Nest.js 6.0.0 正式版发布,基于 TypeScript 的 Node.js 框架
查看>>
nested exception is org.apache.ibatis.builder.BuilderException: Error parsing Mapper XML.
查看>>
nestesd exception is java .lang.NoSuchMethodError:com.goolge.common.collect
查看>>
nestJS学习
查看>>
net core 环境部署的坑
查看>>