Lab: Modifying serialized objects 修改序列化对象

该博客介绍了如何利用PHP对象序列化漏洞提升权限,通过编辑会话cookie中的序列化对象,将admin属性从false更改为true,从而获得管理权限。然而,此操作仅允许一次管理员访问,必须在请求头中修改路径才能生效。实验中提到了使用Burp Suite的Inspector面板进行操作。
摘要由CSDN通过智能技术生成

https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects

靶场内容:

本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。

您可以使用以下凭据登录自己的帐户: wiener:peter

解决方法

  • 这个靶场还是有一些坑的,虽然评级为简单
  • 使用您自己的凭据登录。请注意,登录后GET /my-account请求包含一个看起来是 URL 和 Base64 编码的会话 cookie。
  • 使用 Burp 的 Inspector 面板研究解码形式的请求。
  • 请注意,cookie 实际上是一个序列化的 PHP 对象。该admin属性包含b:0,指示布尔值false。将此请求发送到 Burp Repeater。
  • 在 Burp Repeater 中,使用 Inspector 再次检查 cookie 并将admin属性值更改为b:1。单击“应用更改”。修改后的对象将在请求中自动重新编码和更新。
  • 但是到此时,你是用浏览器刷新和在Burp里面用浏览器打开链接是无法访问admin
  • 也就是说,使用这个Cookie访问管理员只能进行一次操作
  • 所以需要在头文件就修改路径:image

虽然 简单,但是还是有坑

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值