SSRF(Server-Side Request Forgery:服務器端請求偽造)

其形成的原因大都是由于服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制

導致攻擊者可以傳入任意的地址來讓后端服務器對其發起請求,并返回對該目標地址請求的數據

數據流:攻擊者----->服務器---->目標地址

根據后臺使用的函數的不同,對應的影響和利用方法又有不一樣
PHP中下面函數的使用不當會導致SSRF:
file_get_contents()
fsockopen()
curl_exec()
            

如果一定要通過后臺服務器遠程去對用戶指定("或者預埋在前端的請求")的地址進行資源請求,則請做好目標地址的過濾

你可以根據"SSRF"里面的項目來搞懂問題的原因