SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求

一.Gopher简介

Gopher在HTTP协议前是非常有名的信息查找系统,但是WWW万维网出现之后 Gopher逐渐

没落,但是在SSRF漏洞中Gopher协议让洞利用更加灵活,利用此协议可以对

ftp,memcache,mysql,telnet,redis,等服务进行攻击,可以构造发送GET,POST请求包。

二.Gopher协议语法的格式

gopher://<host>:<port>/<gopher-path>/_ 后面接 TCP 数据流,这里千万注意这个标红的下划

线,为什么呢我们进行一个小实验就知道了:

准备两台kali:我一台:192.168.112.155 另一台:192.168.112.128

首先用192.168.112.128进行监听4444端口:

然后用192.168.112.155发送gopher协议请求:

curl gopher://192.168.1.53:4444/abcd

然后我们查看192.168.112.128所接收到的数据:

发现只有bcd,可我们传递的明明是abcd,a为什么不见了?

因为默认**"/"**后的第一个字符无效,所以不能在第一个字符那里传递数据。

一般我们可以在**"/"** 后面添加一个下划线**"_"**代替舍去。

三.Gopher 发送 GET 请求

首先我们写一个简单的get页面:

我们访问:

http://192.168.112.12/get.php

下面我们用burpsuite 获取 get 请求数据包:

我们只需要提取前两行:

GET /get.php?name=free HTTP/1.1

Host: 192.168.112.12

进行URL编码:GET%20%2Fget.php%3Fname%3Dfree%20HTTP%2F1.1%0AHost%3A%20192.168.112.12

注意我们在URL编码时有以下规则:

1.我们要在前面加上"_",我们上面已经提到过第一个字符会被吃掉。

2.空格以及冒号换行等特殊字符需要转换为 URL 编码,注:/不要进行 URL 编码,换行符通过

工具在进行 URL 编码时会被编码成%0A,但是在 HTTP 请求中正确的换行符应该是%0D%0A,所

以工具编码后需要手工替换%0A 为%0D%0A,并且在 HTTP 请求也需要以%0D%0A 来作为结

尾。

所以经过以上规则加工后的gopher请求为:
gopher://192.168.112.12:80/GET%20%2Fget.php%3Fname%3Dfree%20HTTP%2F1.1%0D%0
AHost%3A%20192.168.112.12%0D%0A

然后我们用kali:

curl gopher://192.168.112.12:80/GET%20%2Fget.php%3Fname%3Dfree%20HTTP/1.1%0D%0AHost%3A%20192.168.112.12%0D%0A

就可以看到完整的get请求了。

四.Gopher 发送 POST 请求

首先创造post请求页面

依旧访问http://192.168.112.12/post.php

可以看到一切正常:

然后我们依旧利用burpsuite 获取 post 请求数据包。

POST 数据包必须要有的 5 行配置,GET 只需要前两行,但是为了方便我们就全部把POST都编

码了,这里我们用一个python脚本进行编码:

import urllib.parse

req =\

"""POST /post.php HTTP/1.1

Host: 192.168.1.53

Content-Length: 9

Content-Type: application/x-www-form-urlencoded

name=free

"""

#对空格、冒号、换行等特殊符号进行url编码

xuegod = urllib.parse.quote(req)

#将换行符替换为%0D%0A

new = xuegod.replace('%0A','%0D%0A')

#result = '_'+urllib.parse.quote(new)

#在结果前面添加_gopher会吃掉第一个字符。

result = '_'+new

#打印编码后的请求

print(result)

我们把他放在kali里:注意将我们bp抓到的post请求体放在"""后面:

然后python gopher.py就得到编码后的了:

然后我们进行拼接

gopher://192.168.112.12:80/****

再在kali中进行curl gopher://192.168.112.12:80/****

然后我们就得到了一个完整的请求头和结果。

相关推荐
志栋智能6 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR7 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
weixin_514253188 小时前
428-uitars tmux
安全·web安全
漠月瑾-西安9 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
KKKlucifer12 小时前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全
ykjhr_3d14 小时前
vr电力安全培训系统有哪些
安全·vr·华锐视点
枷锁—sha14 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
VBsemi-专注于MOSFET研发定制15 小时前
面向高可靠与能效需求的安全存储系统功率器件选型策略与适配手册
安全
xixixi7777715 小时前
AI安全周记:AI驱动攻击占比50%、PQC国标落地、ShinyHunters连环袭击——面对1:25的攻防成本鸿沟,防守方还能撑多久?
人工智能·安全·ai·大模型·aigc·量子计算·供应链
智擎软件测评小祺15 小时前
什么是非功能检测?筑牢软件性能与安全的基石
功能测试·安全·检测·cma·第三方检测·cnas·非功能检测