SSRF漏洞-Gopher协议扩展利用

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

Gopher协议

Gopher在HTTP协议前是非常有名的信息查找系统,但是很老了,很少服务会用到它
但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛
利用此协议可以对ftp,memchahe,mysql,telnet,redis,等服务进行攻击,
并可以构造发送GET,POST请求包

说白了就是:通过SSRF漏洞,让服务器发送自己精心构造的GET或者POST请求包
格式

gopher://<host>:<post>/<gopher-path>_后面接TCP数据流

利用要点

PHP版本大于等于5.3
PHP.ini开启了php_curl
gopher没有默认端口,需要指定:gopher://127.0.0.1:80
在传送GET或POST数据时需要经过二次URl编码
url编码时回车换行需要使用%0d%0a替换%0a
POST中的&也需要url编码。

利用方式

1.利用SSRF进行内网渗透
2.gopher协议反弹shell
3.超级经典的redis写入webshell

小案例

构造GET数据请求127.0.0.1页面
1.一个存在ssrf漏洞的代码

<?PHP
	$URL = $_GET['URL'];
	$CH = CURL_INIT
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值