-
利用google进行高级搜索:intitle:/debug/pprof/ inurl:/debug/pprof/ 可以看到google爬取到的一些别人的服务器的pprof调试信息
-
风险
- 显示函数名与文件路径
- pprof分析数据可能揭示商业敏感信息(例如,web服务的流量)
- 调用pprof分析会降低性能,为 DoS 增加助攻
-
https://zmap.io/ 一些用于网络扫描的工具。zmap与zgrab配合使用, "ZMap identifies L4 responsive hosts, ZGrab performs in-depth, follow-up L7 handshakes" zmap扫描ipv4范围中开启的6060端口服务并调用它,zgrap2 负责采集http请求 Get /debug pprof 的响应结果与问题。 这里就不尝试扫80了。
zmap -p 6060 | ./zgrab2 http --port 6060 --endpoint="/debug/pprof/"
标签:google,pprof,暴露,zmap,--,6060,公网,debug
From: https://blog.51cto.com/u_15534346/7342092