gopher攻击mysql_机窝安全--安全技术 | 巧用Gopher协议扩展SSRF攻击手法

SSRF(服务器端请求伪造)漏洞是一种由攻击者构造形成由服务端发起请求的一个安全漏洞,话不多说,看文章。

0×01 环境搭建

Centos 靶机

Kali攻击机

Lnmp [文中会介绍安装]

Redis[文中会介绍安装]

Gopherus.py [https://github.com/tarunkant/Gopherus]

目标站点源码

1 <?php

2 $aa = @$_REQUEST['url'];

3 $ch = curl_init();

4 curl_setopt($ch,CURLOPT_URL,$aa);

5 curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);

6 curl_setopt($ch,CURLOPT_HEADER,0);

7 $output = curl_exec($ch);

8 echo $output;

9 if($output === FALSE ){

10 echo "CURL Error:".curl_error($ch);

11 }

12 curl_close($ch);?>

0x02 正文

我们先开始介绍下我们这篇文章的主角,gopher协议。Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。随着HTTP协议的壮大,Gopher协议已经慢慢的淡出了我们的视线,但是Gopher协议很多组件都支持并且可以做很多事,在SSRF中,Gopher协议可以对FTP、Telnet、Redis、Memca

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值