PHP SSRF
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
file_get_contents()、fopen()、file()、md5_file() のような関数は、入力としてURLを受け入れ、それに従うため、ユーザーがデータを制御できる場合にSSRF脆弱性が発生する可能性があります。
このブログ記事で説明されているように、Wordpressの関数**wp_safe_remote_get
はDNSリバインディングに対して脆弱であり、SSRF攻撃に対して潜在的に脆弱です。呼び出される主な検証はwp_http_validate_urlで、プロトコルがhttp://
またはhttps://
であり、ポートが80**、443、および8080のいずれかであることを確認しますが、DNSリバインディングに対して脆弱です。
投稿によると、他の脆弱な関数は次のとおりです:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
さらに、場合によっては、前述の関数におけるCRLF "脆弱性"を介して任意のヘッダーを送信することが可能な場合もあります:
CRLF脆弱性に関する詳細は、このバグを確認してください https://bugs.php.net/bug.php?id=81680&edit=1
これらの関数には、リクエスト内で任意のヘッダーを設定するための他の方法があることに注意してください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)