阅读 244

SSRF漏洞入门篇

SSRF漏洞入门篇

SSRF漏洞,又名服务端请求伪造漏洞。

PHP中下列函数使用不当会导致SSRF:

file_get_contents()、fsockopen()、curl_exec()函数(源码审计的时候注意点儿):

主要讲解一下两个函数(

1.

file_get_contents() 把整个文件读入一个字符串中。当读取的文件是内网文件时,便会发生危险(它同时也是文件包含漏洞的敏感函数)

2.

先拿个例子介绍一下curl_exec()......QWQ

<?php// 创建一个cURL资源$ch = curl_init();// 设置URL和相应的选项curl_setopt($ch, CURLOPT_URL, "http://www.w3cschool.cc/");curl_setopt($ch, CURLOPT_HEADER, 0);// 抓取URL并把它传递给浏览器curl_exec($ch);// 关闭cURL资源,并且释放系统资源curl_close($ch);?>
说白了,这个函数的作用就是获取一个网页
记住这个函数,这个函数的利用方式一般靠gopher,file,dict三种协议









服务器评测 http://www.cncsto.com/ 

服务器测评 http://www.cncsto.com/ 

站长资源 https://www.cscnn.com/ 

 


文章分类
后端
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐