靶场内容
本实验使用基于序列化的会话机制,因此容易受到任意对象注入的影响。为了解决实验室问题,创建并注入恶意序列化对象以morale.txt从 Carlos 的主目录中删除文件。您需要获得源代码访问权限才能解决此实验。
您可以使用以下凭据登录自己的帐户: wiener:peter
有时,您可以通过将波浪号 ( 附加~)到文件名以检索编辑器生成的备份文件来读取源代码。
漏洞解析
-
这个属于是创建了一个对象,把值注入了进去
-
登录到您自己的帐户并注意会话 cookie 包含一个序列化的 PHP 对象。
-
从Site map中,请注意该网站引用了文件/libs/CustomTemplate.php. 右键单击该文件并选择“send Repeater”。
-
在 Burp Repeater 中,请注意您
可以通过在请求行中的文件名后附加波浪号 ~ 来阅读源代码
。 -
在源代码中,请注意CustomTemplate该类包含__destruct()魔法方法。这将调用属性unlink()上的方法