作者:李安@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/XBsBNAzyciWwCRP3bMZnOw
Lanproxy 0.1 存在路径遍历漏洞,该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。
Lanproxy
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)
Lanproxy 0.1
修复前:
修复补丁:https://github.com/ffay/lanproxy/commit/7787a143f9abf31ada4588e11741c92f0e145240
修复方式:如果在路径中检测到../
,直接返回 Forbidden。
漏洞成因:对用户输入的路径、没有进行过滤、攻击者可以使用该漏洞去访问任意文件。
拉取源码
git clone https://github.com/ffay/lanproxy.git
回退到漏洞修复之前
cd lanproxy/
git reset --hard f768adb1fca4dbcb83c16778d9f3407bb8b2f524
maven编译项目
mvn package
项目编译完成后、会在项目根目录下创建distribution目录、包含服务端、客户端。
config.properties
漏洞测试
1、运行启动命令:
sh distribution/proxy-server-0.1/bin/startup.sh
2、访问http://127.0.0.1:8090端口、出现如下界面、环境启动成功:
3、测试Payload:/%2F..%2F/conf/config.properties
在使用Payload后、获取到config.properties 配置文件。该文件中包含:管理页面用户名、密码、以及ssl相关配置。
漏洞分析
开启debug模式
Lanproxy 的启动脚本 distribution/proxy-server-0.1/bin/startup.sh 、 debug 参数可以开启调试模式。调试端口为8000。
sh distribution/proxy-server-0.1/bin/startup.sh debug
IDEA 配置
动态调试
将断点打到 src/main/java/org/fengfei/lanproxy/server/config/web/HttpRequestHandler.java#outputPages,先通过URI实例,获取到uriPath(请求路径):/%2F..%2Fconf%2Fconfig.properties
接下来,会判断该路径是否为/,是/返回 index.html,否则返回获取到的uriPath。
PAGE_FOLDER 是获取当前程序所在的目录。
紧接着、会拼接PAGE_FOLDER与uriPath。
然后、生成一个新的File实例,rfile,然后判读是否是目录、还会检查该文件是否存在。
最后,使用 RandomAccessFile() 去读取文件。到这一步,已经可以读取到 config.properties 文件。
安装最新Lanproxy版本,可以通过源码或者最新的安装包进行更新。
源码:https://github.com/ffay/lanproxy
安装包:https://file.nioee.com/d/2e81550ebdbd416c933f/
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1997/