SSRF漏洞,又名服務端請求偽造漏洞。
PHP中下列函式使用不當會導致SSRF:
file_get_contents()、fsockopen()、curl_exec()函式(原始碼審計的時候注意點兒):
主要講解一下兩個函式(
1.
file_get_contents() 把整個檔案讀入一個字串中。當讀取的檔案是內網檔案時,便會發生危險(它同時也是檔案包含漏洞的敏感函式)
2.
先拿個例子介紹一下curl_exec()......QWQ
<?php
// 建立一個cURL資源
$ch = curl_init(); // 設定URL和相應的選項
curl_setopt($ch, CURLOPT_URL, "http://www.w3cschool.cc/");
curl_setopt($ch, CURLOPT_HEADER, 0); // 抓取URL並把它傳遞給瀏覽器
curl_exec($ch); // 關閉cURL資源,並且釋放系統資源
curl_close($ch);
?>
說白了,這個函式的作用就是獲取一個網頁
記住這個函式,這個函式的利用方式一般靠gopher,file,dict三種協議