目录
SSRF:Server-Side Request Forgery
SSRF:Server-Side Request Forgery
服务器端请求伪造:是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。因为是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
PHP curl
<?php
function curl($url){
$ch = curl_init();
// 设置URL和相应的选项
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 0); // 启用时会将头文件的信息作为数据流输出
// 抓取URL并把它传递给浏览器
curl_exec($ch);
//关闭cURL资源,并且释放系统资源
curl_close($ch);
}
$url = $_GET['url'];
curl($url);
?>
获取网页资源——爬虫
webservice——获取接口数据
FTP——下载文件
php.ini extension=php_curl.dll
PHP 可能引起SSRF的函数
| 函数 | 作用 |
| curl_exec() | 执行 cURL 会话 |
| file_get_contents() | 将整个文件读入一个字符串 |
| fsockopen() | 打开一个网络连接或者一个Unix套接字连接 |
PHP其他函数
| 函数 | 作用 |
| curl_exec() | 执行 cURL 会话 |
| file_get_contents() | 将整个文件读入一个字符串 |
| fsockopen() | 打开一个网络连接或者一个Unix套接字连接 |

最低0.47元/天 解锁文章
238

被折叠的 条评论
为什么被折叠?



