作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途
Gopher协议扩展利用
Gopher协议
Gopher在HTTP协议前是非常有名的信息查找系统,但是很老了,很少服务会用到它
但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛
利用此协议可以对ftp,memchahe,mysql,telnet,redis,等服务进行攻击,
并可以构造发送GET,POST请求包
说白了就是:通过SSRF漏洞,让服务器发送自己精心构造的GET或者POST请求包
格式
gopher://<host>:<post>/<gopher-path>_后面接TCP数据流
利用要点
PHP版本大于等于5.3
PHP.ini开启了php_curl
gopher没有默认端口,需要指定:gopher://127.0.0.1:80
在传送GET或POST数据时需要经过二次URl编码
url编码时回车换行需要使用%0d%0a替换%0a
POST中的&也需要url编码。
利用方式
1.利用SSRF进行内网渗透
2.gopher协议反弹shell
3.超级经典的redis写入webshell
小案例
构造GET数据请求127.0.0.1页面
1.一个存在ssrf漏洞的代码
<?PHP
$URL = $_GET['URL'];
$CH = CURL_INIT