2013-08-21 17 views
1

如果你允許一個基於用戶類型的未經過濾的查詢字符串,以便cURL通過某個URL進行GET操作,那麼是否有任何漏洞讓他們在cURL函數curl_setopt中放置任何內容?這是假定源URL本身是一個經過適當驗證的API服務,所以我只詢問會影響系統運行cURL的漏洞。謝謝。是否有任何安全漏洞允許curl_setopt PHP函數內未經過濾的用戶輸入?

+0

PHP需要提交的用戶串的照顧,沒有對捲曲代碼注入漏洞,但是,如果用於構建查詢輸入,你可以發送到API – 2013-08-21 21:06:48

+0

的API之前對其進行驗證應該自己對用戶i進行過濾和消毒nputs。 – Orangepill

+0

謝謝你們,是的,API本身會驗證任何傳入的數據。我只關心實際的字符串是否可以在cURL中做一些惡意的事情。 – user2669427

回答

0

有在舊版本的libcurl的至少兩個漏洞(也就是使用的PHP /捲曲擴展名),可能導致意想不到的效果,如果你讓用戶通過在任何他們想要的網址:

1 - curl URL sanitization vulnerability

2 - libcurl Arbitrary File Access

+0

嗨,看起來像第一個列表項適用於我的捲曲版本。但是,如果我的所有CURLOPT_URL的前綴都是http://,並且我沒有使用imap,pop3或smtp作爲任何內容,那麼該漏洞將不適用,對吧?或者可以繞過這個前綴,並轉換成imap,pop3或smtp? – user2669427

+0

如果你總是用http://作爲前綴,那麼除非你允許libcurl遵循重定向到這些協議,否則它將不適用 –

+0

非常棒,謝謝你的參考。 – user2669427