【安全】P 7-2 产生SSRF漏洞的代码

0X01 产生SSRF漏洞的PHP函数

很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。
ssrf攻击可能存在任何语言编写的应用,接下来我们将展示php中可能存在SSRF漏洞的函数。

file_get_content() 、fsockopen() 、curl_exec()

0X02 file_get_contents

下面的代码使用file_get_contents函数从用户指定的url获取图片。然后把它用一个随即文件名保存在硬盘上,并展示给用户。

<?php
if (isset($_POST['url']))
{
    
    
$content = file_get_contents($_POST['url']);
$filename ='./images/'.rand().';img1.jpg';
file_put_contents($filename, $content);
echo $_POST['url'];
$img = "<img src=\"".$filename."\"/>";
}
echo $img;
?>

0X03 fsockopen

使用fsockopen函数实现获取用户制定url的数据(文件或者html)。这个函数会使用socket跟服务器建立tcp连接,传输原始数据。

<?php
function GetFile($host,$port,$link)
{
    
    
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
if (!$fp) {
    
    
echo "$errstr (error number $errno) \n";
} else {
    
    
$out = "GET $link HTTP/1.1\r\n";
$out .= "Host: $host\r\n";
$out .= "Connection: Close\r\n\r\n";
$out .= "\r\n";
fwrite($fp, $out);
$contents='';
while (!feof($fp)) {
    
    
$contents.= fgets($fp, 1024);
}
fclose($fp);
return $contents;
}
}
?>

0X03 curl_exec()

使用curl发送请求获取数据。

<?php
if (isset($_POST['url']))
{
    
    
$link = $_POST['url'];
$curlobj = curl_init();
curl_setopt($curlobj, CURLOPT_POST, 0);
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, TRUE); TRUEcurl_exec()获取的信息以字符串返回,而不是直接输出。
$result=curl_exec($curlobj);
curl_close($curlobj);
$filename = './curled/'.rand().'.txt';
file_put_contents($filename, $result);
echo $result;
}
?>

猜你喜欢

转载自blog.csdn.net/Z_David_Z/article/details/114237618
7-2
今日推荐