PHP SSRF
Try Hard Security Group

SSRF PHP函数
一些函数,如file_get_contents(),fopen(),file(),md5_file()接受URL作为输入,如果用户可以控制数据,则可能导致SSRF漏洞:
CRLF
此外,在某些情况下,甚至可以通过先前函数中的 CRLF “漏洞” 发送任意标头:
有关CRLF漏洞的更多信息,请查看此漏洞https://bugs.php.net/bug.php?id=81680&edit=1
请注意,这些函数可能有其他方法来在请求中设置任意标头,例如:
尝试困难安全团队

最后更新于