PHP SSRF
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
कुछ फ़ंक्शन जैसे file_get_contents(), fopen(), file(), md5_file() URL को इनपुट के रूप में स्वीकार करते हैं जिन्हें वे फॉलो करेंगे जिससे संभावित SSRF कमजोरियाँ बन सकती हैं यदि उपयोगकर्ता डेटा को नियंत्रित कर सकता है:
जैसा कि इस ब्लॉग पोस्ट में समझाया गया है, यहां तक कि Wordpress फ़ंक्शन wp_safe_remote_get
DNS rebinding के प्रति संवेदनशील है, जिससे यह SSRF हमलों के लिए संभावित रूप से संवेदनशील हो जाता है। मुख्य मान्यता जो यह कॉल करता है वह है wp_http_validate_url, जो यह जांचता है कि प्रोटोकॉल http://
या https://
है और कि पोर्ट 80, 443, और 8080 में से एक है, लेकिन यह DNS rebinding के प्रति संवेदनशील है।
पोस्ट के अनुसार अन्य संवेदनशील फ़ंक्शन हैं:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
इसके अलावा, कुछ मामलों में, पिछले फ़ंक्शनों में CRLF "कमजोरियों" के माध्यम से मनमाने हेडर भेजना भी संभव हो सकता है:
इस CRLF vuln के बारे में अधिक जानकारी के लिए, इस बग की जांच करें https://bugs.php.net/bug.php?id=81680&edit=1
ध्यान दें कि इन फ़ंक्शंस में अनुरोधों में मनमाने हेडर सेट करने के अन्य तरीके हो सकते हैं, जैसे:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)