PHP SSRF
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sommige funksies soos file_get_contents(), fopen(), file(), md5_file() aanvaar URL's as invoer wat hulle sal volg, wat moontlike SSRF kwesbaarhede maak as die gebruiker die data kan beheer:
Soos verduidelik in hierdie blogpos, is selfs die Wordpress funksie wp_safe_remote_get
kwesbaar vir DNS rebinding, wat dit potensieel kwesbaar maak vir SSRF-aanvalle. Die hoofvalidasie wat dit aanroep is wp_http_validate_url, wat nagaan dat die protokol http://
of https://
is en dat die poort een van 80, 443, en 8080 is, maar dit is kwesbaar vir DNS rebinding.
Ander kwesbare funksies volgens die pos is:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
Boonop, in sommige gevalle mag dit selfs moontlik wees om arbitrêre koptekste te stuur via CRLF "kwesbaarhede" in die vorige funksies:
Vir meer inligting oor daardie CRLF kwesbaarheid, kyk na hierdie fout https://bugs.php.net/bug.php?id=81680&edit=1
Let daarop dat hierdie funksies dalk ander metodes het om arbitrêre koptekste in versoeke in te stel, soos:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)