SSRF漏洞入門篇

  • 2021 年 7 月 31 日
  • 筆記

SSRF漏洞,又名服務端請求偽造漏洞。

PHP中下列函數使用不當會導致SSRF:

file_get_contents()、fsockopen()、curl_exec()函數(源碼審計的時候注意點兒):

主要講解一下兩個函數(

1.

file_get_contents() 把整個文件讀入一個字元串中。當讀取的文件是內網文件時,便會發生危險(它同時也是文件包含漏洞的敏感函數)

2.

先拿個例子介紹一下curl_exec()……QWQ

<?php
// 創建一個cURL資源
$ch = curl_init();

// 設置URL和相應的選項
curl_setopt($ch, CURLOPT_URL, "//www.w3cschool.cc/");
curl_setopt($ch, CURLOPT_HEADER, 0);

// 抓取URL並把它傳遞給瀏覽器
curl_exec($ch);

// 關閉cURL資源,並且釋放系統資源
curl_close($ch);
?>
說白了,這個函數的作用就是獲取一個網頁
記住這個函數,這個函數的利用方式一般靠gopher,file,dict三種協議