go这么好用的pprof包却引发了安全漏洞?规避pprof自动注册默认url

本文探讨了go语言pprof包引发的安全问题,由于其自动注册默认URL导致堆栈信息可能泄露。分析了pprof包的设计,并提出了三种解决方案:避免使用默认HTTP server、修改默认ServeMux或自定义pprof实现。通过这些方法,可以有效规避pprof带来的安全风险。

背景介绍

最近项目在线上被检测出有pprof有漏洞,原因是产品对外暴露的端口,可以通过http://ip:prot/debug/pprof/profile,获取到代码的堆栈信息,视为不安全的。

问题分析

之所以pprof信息不安全,这要从go的net/http/pprof包的设计来讲。

pprof作为一个非常方便的性能检测工具,基本go服务都会默认开启它,

而pprof在使用方面也是非常简单的,只需要包含net/http/pprof,并且开启一个http监听

go func() {
   
   
		log.Println(http.ListenAndServe("localhost:6060", nil))
	}()

即可帮你打包注册pprof的url

在这里插入图片描述

但是漏洞也就出在这个简单易用上,

由于net/http/pprof包中直接在init函数中帮你注册了pprof的这些资源url。导致,只要你包含了这个包,这些url就会被自动被注册。且url不可变,也就导致只要你包含了net/http/pprof,又用http.ListenAndServe起了httpserver,就会导致pprof堆栈被信息的泄露。

同时源码还有个坑:
在init函数中明明只有5个接口,为什么
在这里插入图片描述
查出来却有9个
因为其他的接口在Index中,而这些接口也同样被绑死在了默认url上
在这里插入图片描述
因此如果要避免这些接口的漏洞,则需要显式修改

解决方案

1.起一个新的http server,不使用默认对象

package main

import (
	"fmt"
	"log"
	"net/http"
	"net/http/pprof"
)

func main() {
   
   
	mux := http.NewServeMux()
	prefix := "/test/debug/pprof"
	mux.Handle(prefix+"/", http.HandlerFunc(pprof.Index))
	mux.Handle(prefix+"/cmdline"<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OrangeLBlue

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值