从代码审计的角度来看SSRF漏洞
漏洞简介
SSRF(Server-side Request Forge, 服务端请求伪造)。
由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。
漏洞利用
PHP
函数
file_get_contents()
、fsockopen()
、curl_exec()
、fopen()
、readfile()
等函数使用不当会造成SSRF漏洞
从代码审计的角度来看SSRF漏洞
SSRF(Server-side Request Forge, 服务端请求伪造)。
由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。
file_get_contents()
、fsockopen()
、curl_exec()
、fopen()
、readfile()
等函数使用不当会造成SSRF漏洞
本文标题:从代码审计的角度来看SSRF漏洞
文章作者:xianyu123
发布时间:2020年08月12日 - 17:18
最后更新:2020年08月24日 - 10:24
原始链接:http://0clickjacking0.github.io/2020/08/12/从代码审计的角度来看SSRF漏洞/
许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。