5
CVSSv2

CVE-2021-3019

Published: 05/01/2021 Updated: 07/01/2021
CVSS v2 Base Score: 5 | Impact Score: 2.9 | Exploitability Score: 10
CVSS v3 Base Score: 7.5 | Impact Score: 3.6 | Exploitability Score: 3.9
VMScore: 447
Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N

Vulnerability Summary

ffay lanproxy 0.1 allows Directory Traversal to read /../conf/config.properties to obtain credentials for a connection to the intranet.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

lanproxy project lanproxy 0.1

Github Repositories

CVE-2021-3019

Lanproxy 目录遍历漏洞 CVE-2021-3019 漏洞描述 Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过/绕过读取任意文件。该漏洞

CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞探测POC

CVE-2021-3019 CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞 使用方法 下载 git clone githubcom/FanqXu/CVE-2021-3019git cd CVE-2021-3019 帮助 默认不带参数运行显示帮助信息 单个URL 对单个URL进行漏洞检测,如果存在漏洞则默认读取配置文件并输出 python3 POCpy -u 12

lanproxy 目录遍历漏洞批量检测用户名密码POC (CVE-2021-3019)

使用方法&免责声明 lanproxy 目录遍历漏洞批量检测 (CVE-2021-3019) 使用方法:Python CVE-2021-3019py urltxt urltxt 中每个url为一行,漏洞地址输出在CVE-2021-3019csv中 影响版本 lanproxy 01 工具仅用于安全人员安全测试,任何未授权检测造成的直接或者间接的后果及损失,均由使用者本人负责

lanproxy 目录遍历漏洞批量检测 (CVE-2021-3019)

使用方法&免责声明 lanproxy 目录遍历漏洞批量检测 (CVE-2021-3019) 使用方法:Python CVE-2021-3019py urlstxt urlstxt 中每个url为一行,漏洞地址输出在vultxt中 影响版本: lanproxy 01 工具仅用于安全人员安全测试,任何未授权检测造成的直接或者间接的后果及损失,均由使用者本人负责

[CVE-2021-3019] LanProxy Directory Traversal

[CVE-2021-3019] LanProxy Directory Traversal Lanproxy is an intranet penetration tool that proxies LAN personal computers and servers to the public network It supports tcp traffic forwarding and supports any tcp upper layer protocol (access to intranet websites, local payment interface debugging, ssh access, remote desktop, etc) LanProxy version 01 is vulnerable to path tra

CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞探测POC

CVE-2021-3019 CVE-2021-3019 lanproxy目录遍历任意文件读取漏洞 使用方法 下载 git clone githubcom/FanqXu/CVE-2021-3019git cd CVE-2021-3019 帮助 默认不带参数运行显示帮助信息 单个URL 对单个URL进行漏洞检测,如果存在漏洞则默认读取配置文件并输出 python3 POCpy -u 12

CVE-2021-3019 将ip添加进iptxt文本,注意格式: 127001 每行一个 打开Cheeetah,运行即可