PHP SSRF
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Baadhi ya kazi kama file_get_contents(), fopen(), file(), md5_file() zinakubali URLs kama ingizo ambazo zitafuatwa, na kufanya uwezekano wa udhaifu wa SSRF ikiwa mtumiaji anaweza kudhibiti data:
Kama ilivyoelezwa katika chapisho hili la blog, hata kazi ya Wordpress wp_safe_remote_get
ina udhaifu wa DNS rebinding, hivyo kufanya iweze kuwa hatarini kwa mashambulizi ya SSRF. Uthibitisho mkuu inayoita ni wp_http_validate_url, ambayo inakagua kwamba protokali ni http://
au https://
na kwamba bandari ni moja ya 80, 443, na 8080, lakini ni hatarini kwa DNS rebinding.
Kazi nyingine zenye udhaifu kulingana na chapisho ni:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
Zaidi ya hayo, katika baadhi ya matukio inaweza kuwa hata inawezekana kutuma vichwa vya habari vya kiholela kupitia CRLF "udhaifu" katika kazi zilizopita:
Kwa maelezo zaidi kuhusu hiyo CRLF vuln, angalia hii bug https://bugs.php.net/bug.php?id=81680&edit=1
Kumbuka kwamba hizi kazi zinaweza kuwa na njia nyingine za kuweka vichwa vya habari vya kiholela katika maombi, kama:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)