PHP SSRF
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
一些函数如 file_get_contents(), fopen(), file(), md5_file() 接受 URL 作为输入,如果用户可以控制数据,将会导致 可能的 SSRF 漏洞:
正如在这篇博客文章中解释的,即使是Wordpress函数**wp_safe_remote_get
也容易受到DNS重绑定的攻击,从而可能容易受到SSRF攻击。它调用的主要验证是wp_http_validate_url**,该函数检查协议是否为http://
或https://
,并且端口是否为80、443和8080之一,但它容易受到DNS重绑定的攻击。
根据该文章,其他易受攻击的函数包括:
wp_safe_remote_request()
wp_safe_remote_post()
wp_safe_remote_head()
WP_REST_URL_Details_Controller::get_remote_url()
download_url()
wp_remote_fopen()
WP_oEmbed::discover()
此外,在某些情况下,可能甚至可以通过前面函数中的CRLF“漏洞”发送任意头部:
有关该 CRLF 漏洞的更多信息,请查看此错误 https://bugs.php.net/bug.php?id=81680&edit=1
请注意,这些函数可能还有其他方法在请求中设置任意头部,例如:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)