PHP SSRF
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Niektóre funkcje, takie jak file_get_contents(), fopen(), file(), md5_file() akceptują URL-e jako dane wejściowe, które będą śledzone, co może prowadzić do możliwości luk SSRF, jeśli użytkownik może kontrolować dane:
Jak wyjaśniono w tym poście na blogu, nawet funkcja Wordpress wp_safe_remote_get
jest podatna na DNS rebinding, co czyni ją potencjalnie podatną na ataki SSRF. Główna walidacja, którą wywołuje, to wp_http_validate_url, która sprawdza, czy protokół to http://
lub https://
oraz czy port to jeden z 80, 443 lub 8080, ale jest podatna na DNS rebinding.
Inne podatne funkcje według posta to:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
Co więcej, w niektórych przypadkach może być nawet możliwe wysyłanie dowolnych nagłówków za pomocą "luk" CRLF w poprzednich funkcjach:
Aby uzyskać więcej informacji na temat tej podatności CRLF, sprawdź ten błąd https://bugs.php.net/bug.php?id=81680&edit=1
Zauważ, że te funkcje mogą mieć inne metody ustawiania dowolnych nagłówków w żądaniach, takie jak:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)