1.CVE-2021-3019 Lanproxy 目录遍历漏洞
2.上传网站源码之后访问网站显示HTTP 错误 403.14 - Forbidden 怎么解决
3.以docker方式安装gitlab-ce,源码搭建具备版本回溯功能的企业本地化私有文件服务器
CVE-2021-3019 Lanproxy 目录遍历漏洞
Lanproxy 0.1版本存在路径遍历漏洞,此漏洞允许攻击者通过读取'../conf/config.properties'文件,源码获取内部网络连接凭证。源码Lanproxy是源码一个内网穿透工具,支持TCP流量转发,源码适用于各种TCP上层协议,源码ui设计 源码下载如访问内网网站、源码本地支付接口调试、源码SSH访问、源码远程桌面等。源码修复前,源码修复补丁检测路径中是源码否存在'../',若存在则返回'Forbidden'。源码漏洞成因在于未对用户输入的源码路径进行过滤,允许攻击者利用此漏洞访问任意文件。源码
漏洞复现过程中,首先拉取源码:git clone github.com/ffay/lanprox...,然后回退到漏洞修复前的版本:cd lanproxy/;git reset --hard fadb1fca4dbcbcd9fbb8b2f;maven编译项目:mvn package。项目编译后,论文源码如何读会在根目录下生成distribution目录,包含服务端、客户端文件。
在配置文件config.properties中,可以使用Payload进行漏洞测试:运行启动命令:sh distribution/proxy-server-0.1/bin/startup.sh;访问.0.0.1:端口,环境启动成功后,获取到config.properties配置文件,其中包含管理页面用户名、密码、快去看懂源码以及SSL相关配置。
漏洞分析过程中,通过设置debug模式,发现Lanproxy启动脚本中的调试端口为。在IDEA中配置动态调试,断点设置在src/main/java/org/fengfei/lanproxy/server/config/web/HttpRequestHandler.java#outputPages处,通过URI实例获取到uriPath:/%2F..%2Fconf%2Fconfig.properties。接下来,判断该路径是网站的源码格式否为'/',若是返回index.html,否则返回获取到的uriPath。随后,使用PAGE_FOLDER获取当前程序目录,拼接uriPath生成新的File实例rfile,进一步检查是否为目录,并验证文件是否存在。最终使用RandomAccessFile()读取文件,已达到读取config.properties文件的potplayer视频源码制作目的。
修复建议包括:安装最新Lanproxy版本,可以通过源码或最新安装包进行更新。源码下载链接为github.com/ffay/lanprox...,安装包下载链接为file.nioee.com/d/2e...
上传网站源码之后访问网站显示HTTP 错误 . - Forbidden 怎么解决
打开控制面板(win7)点击Internet 信息服务iis管理器,进入iis配置
在左下角功能视图下,点击浏览目录
右边会出现操作提示,右侧点击打开功能
右侧有个启用
原因:在IIS配置时没有启用目录浏览功能
以docker方式安装gitlab-ce,搭建具备版本回溯功能的企业本地化私有文件服务器
GitLab,作为基于Git的源代码仓库,其实质是文本文件的管理平台,因此,它同样适用于企业作为私有文件版本库,实现文件的全面版本化管理,尤其在保护商业秘密和隐私信息等敏感数据时显得尤为重要。 为了确保信息安全,私有化部署GitLab CE是明智之选。接下来,我将分享如何通过Docker构建本地GitLab CE实例的步骤。搭建过程
首先,确保你的Linux系统已安装Docker,如Linux Mint ,其他版本也大同小异。
接下来,使用Docker安装GitLab CE。当看到'healthy'状态时,表示安装成功,此时可以通过访问...:开始配置和使用GitLab。
初次访问时可能会遇到'forbidden'的访问限制,需要对GitLab进行一些配置并重启服务,以解决问题。
对于Docker容器内的GitLab操作,只需在命令前加上'docker exec -it gitlab'即可。
初次配置与使用
初始化GitLab的root账户和密码后,你可以登录并开始使用GitLab。超级用户为root,密码在初次访问时设置。