PHP SSRF
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Alcune funzioni come file_get_contents(), fopen(), file(), md5_file() accettano URL come input che seguiranno, rendendo possibili vulnerabilità SSRF se l'utente può controllare i dati:
Come spiegato in questo post del blog, anche la funzione Wordpress wp_safe_remote_get
è vulnerabile al DNS rebinding, rendendola potenzialmente vulnerabile ad attacchi SSRF. La principale validazione che chiama è wp_http_validate_url, che controlla che il protocollo sia http://
o https://
e che la porta sia una delle 80, 443 e 8080, ma è vulnerabile al DNS rebinding.
Altre funzioni vulnerabili secondo il post sono:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
Inoltre, in alcuni casi potrebbe essere persino possibile inviare intestazioni arbitrarie tramite "vulnerabilità" CRLF nelle funzioni precedenti:
Per ulteriori informazioni su quella vulnerabilità CRLF, controlla questo bug https://bugs.php.net/bug.php?id=81680&edit=1
Nota che queste funzioni potrebbero avere altri metodi per impostare intestazioni arbitrarie nelle richieste, come:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)