Lab: Using application functionality to exploit insecure deserialization:使用應用程式功能來利用不安全的反序列化
阿新 • • 發佈:2021-08-23
靶場內容:
本實驗使用基於序列化的會話機制。某個功能對序列化物件中提供的資料呼叫危險的方法。要解決實驗室問題,請編輯會話 cookie 中的序列化物件,並使用它morale.txt從 Carlos 的主目錄中刪除檔案。
您可以使用以下憑據登入自己的帳戶: wiener:peter
您還可以訪問備份帳戶: gregg:rosebud
靶場分析
- 這個就是通過修改序列化內容達到修改他人賬戶的目的
- 我們在刪除一個賬戶的時候,可能會刪除掉記錄在伺服器的一些有關賬戶的檔案
- 通過修改序列化裡面的目標檔案地址,可以達到攻擊的目的
- 登入到您自己的帳戶。在“my account”頁面上,注意通過向 傳送POST請求來刪除您的帳戶的選項/my-account/delete。
- 向 Burp Repeater 傳送一個包含會話 cookie 的請求。
- 在 Burp Repeater 中,使用 Inspector 面板研究會話 cookie。請注意,序列化物件有一個avatar_link屬性,其中包含您的頭像的檔案路徑。
- 編輯序列化資料,使avatar_link指向/home/carlos/morale.txt. 請記住更新長度指示器。修改後的屬性應如下所示:
s:11:"avatar_link";s:23:"/home/carlos/morale.txt" - 單擊“應用更改”。修改後的物件將在請求中自動重新編碼和更新。
- 將請求行更改為POST /my-account/delete併發送請求。您的帳戶將與卡洛斯的morale.txt檔案一起被刪除。
本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15174880.html