pprof不要暴露到公网
- 浅谈pprof
- 利用google进行高级搜索:intitle:/debug/pprof/ inurl:/debug/pprof/
可以看到google爬取到的一些别人的服务器的pprof调试信息
- 风险
- 显示函数名与文件路径
- pprof分析数据可能揭示商业敏感信息(例如,web服务的流量)
- 调用pprof分析会降低性能,为 DoS 增加助攻
ZMap 工具
- https://zmap.io/ 一些用于网络扫描的工具。zmap与zgrab配合使用, “ZMap identifies L4 responsive hosts, ZGrab performs in-depth, follow-up L7 handshakes”
zmap扫描ipv4范围中开启的6060端口服务并调用它,zgrap2 负责采集http请求 Get /debug pprof 的响应结果与问题。
这里就不尝试扫80了。
zmap -p 6060 | ./zgrab2 http --port 6060 --endpoint="/debug/pprof/"