是的,这种代码中存在SSRF漏洞。攻击者可以通过传递恶意的URL参数值来控制curl()函数中的URL,并向外部服务器发送任意请求。因此,应该对输入参数进行严格的验证和过滤,以防止此类攻击。

你好请问function curl$url $ch = curl_init; curl_setopt$ch CURLOPT_URL $url; curl_setopt$ch CURLOPT_HEADER 0; curl_exec$ch; curl_close$ch;$dom = $_GETdomain;$url = httpxxxxaaaphpname=$domc

原文地址: https://www.cveoy.top/t/topic/b3fs 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录