SSRF漏洞,又名服务端请求伪造漏洞。
PHP中下列函数使用不当会导致SSRF:
file_get_contents()、fsockopen()、curl_exec()函数(源码审计的时候注意点儿):
主要讲解一下两个函数(
1.
file_get_contents() 把整个文件读入一个字符串中。当读取的文件是内网文件时,便会发生危险(它同时也是文件包含漏洞的敏感函数)
2.
先拿个例子介绍一下curl_exec()......QWQ
<?php // 创建一个cURL资源 $ch = curl_init(); // 设置URL和相应的选项 curl_setopt($ch, CURLOPT_URL, "http://www.w3cschool.cc/"); curl_setopt($ch, CURLOPT_HEADER, 0); // 抓取URL并把它传递给浏览器 curl_exec($ch); // 关闭cURL资源,并且释放系统资源 curl_close($ch); ?>
说白了,这个函数的作用就是获取一个网页
记住这个函数,这个函数的利用方式一般靠gopher,file,dict三种协议