博客
关于我
CVE-2021-3019 漏洞细节纰漏
阅读量:1221 次
发布时间:2019-03-06

本文共 470 字,大约阅读时间需要 1 分钟。

CVE编号

CVE-2021-3019

lanproxy任意文件读取
该漏洞是2021年比较新的漏洞
是否需要认证:否
是否执行远程代码:否
是否执行远程命令:否
数据读取是否内网:否

漏洞软件介绍

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。

漏洞细节

POC:

其他内容:

私货:自定义WEB攻击工具开发文档https://www.kancloud.cn/qq496672097/limanman233exp 该工具已经附带了 thinkphp5.0 以及thinkphp5.1的远程命令执行漏洞,可以直接getshell。还包含了thinkCMF等缓存漏洞。也可以自定义开发工具库。

转载地址:http://wisyz.baihongyu.com/

你可能感兴趣的文章
MySQL最多能有多少连接
查看>>
MySQL最大建议行数 2000w,靠谱吗?
查看>>
MySQL有哪些锁
查看>>
MySQL服务器安装(Linux)
查看>>
mysql服务器查询慢原因分析方法
查看>>
mysql服务无法启动的问题
查看>>
MySQL杂谈
查看>>
mysql权限
查看>>
mysql条件查询
查看>>
MySQL条件查询
查看>>
MySQL架构与SQL的执行流程_1
查看>>
MySQL架构与SQL的执行流程_2
查看>>
MySQL架构介绍
查看>>
MySQL架构优化
查看>>
mysql架构简介、及linux版的安装
查看>>
MySQL查看数据库相关信息
查看>>
MySQL查看表结构和表中数据
查看>>
MySQL查询优化:LIMIT 1避免全表扫描
查看>>
MySQL查询优化之索引
查看>>
mysql查询储存过程,函数,触发过程
查看>>