Dato che hai il pieno controllo su entrambe le variabili e le porte che vengono aperte, la soluzione migliore per fare di più con questa vulnerabilità è tenere presente che molti protocolli Internet sono semplici comandi di testo inviati su un socket aperto. Il significato di questo fatto è che l'invio di una richiesta HTTP a un server SMTP aperto può ingannare il server SMTP nell'invio di un'e-mail. Di conseguenza, Chrome blocca qualsiasi tentativo di accedere alla porta 25 tramite il browser. Ecco un buon run-down:
link
L'importanza qui è che puoi utilizzare il server vulnerabile non solo per chiamare siti HTTP arbitrari, ma puoi anche utilizzarlo per inviare spam ai server SMTP (con conseguente invio di email effettive) e potenzialmente altri servizi connessi a Internet.
Certo, questo non è un grande salto da dove sei già, ma non sai mai quale più divertente potrebbe darti. Se, ad esempio, questo server è considerato affidabile per l'invio di e-mail, è possibile che sia possibile inviare e-mail come società senza che vengano filtrate come spam. Non è una cosa da poco.
È possibile che il http
codificato nella chiamata fsocketopen
possa essere sufficiente per uccidere l'idea di invio di email, ma vale sicuramente la pena provarlo. Ancora una volta, non c'è davvero nulla di "speciale" per differenziare le richieste HTTP dalle richieste SMTP, quindi se si riesce a trovare e connettersi a un server tramite la porta appropriata, il fatto che PHP lo consideri una richiesta http non importa se il il server remoto accetta la tua connessione.