PHP SSRF
Try Hard Security Group
Funções PHP SSRF
Algumas funções como file_get_contents(), fopen(), file(), md5_file() aceitam URLs como entrada que eles seguirão, tornando possíveis vulnerabilidades de SSRF se o usuário puder controlar os dados:
CRLF
Além disso, em alguns casos, pode ser até possível enviar cabeçalhos arbitrários por meio de "vulnerabilidades" CRLF nas funções anteriores:
Para obter mais informações sobre essa vulnerabilidade CRLF, verifique esse bug https://bugs.php.net/bug.php?id=81680&edit=1
Observe que essas funções podem ter outros métodos para definir cabeçalhos arbitrários em requisições, como:
Try Hard Security Group
Last updated