PHP SSRF
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SSRF PHP 함수
**file_get_contents(), fopen(), file(), md5_file()**와 같은 일부 함수는 URL을 입력으로 받아들이며, 사용자가 데이터를 제어할 수 있는 경우 SSRF 취약점이 발생할 수 있습니다:
Wordpress SSRF via DNS Rebinding
이 블로그 게시물에서 설명된 바와 같이, Wordpress 함수 **wp_safe_remote_get
**는 DNS 리바인딩에 취약하여 SSRF 공격에 취약할 수 있습니다. 호출하는 주요 검증은 wp_http_validate_url로, 프로토콜이 http://
또는 https://
인지, 포트가 80, 443, 8080 중 하나인지 확인하지만, DNS 리바인딩에 취약합니다.
게시물에 따르면 다른 취약한 함수는 다음과 같습니다:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
CRLF
게다가, 경우에 따라 이전 함수의 CRLF "취약점"을 통해 임의의 헤더를 전송하는 것이 가능할 수도 있습니다:
CRLF 취약점에 대한 자세한 정보는 이 버그를 확인하세요 https://bugs.php.net/bug.php?id=81680&edit=1
이 함수는 요청에서 임의의 헤더를 설정하는 다른 방법이 있을 수 있습니다, 예를 들어:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Last updated