一、 漏洞 CVE-2017-7272 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
PHP从7.1.11开始,在可以接受fsockopen或pfsockopen主机名参数的应用中,可能启用潜在的SSRF。因为 recognizing a :port syntax,fsockopen 将使用主机名参数中指定的端口号,而不是函数的第二个参数中的端口号。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHP through 7.1.11 enables potential SSRF in applications that accept an fsockopen or pfsockopen hostname argument with an expectation that the port number is constrained. Because a :port syntax is recognized, fsockopen will use the port number that is specified in the hostname argument, instead of the port number in the second argument of the function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.1.3及之前的版本中存在安全漏洞。攻击者可利用该漏洞实施服务器端请求伪造攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-7272 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-7272 的情报信息