Lab: Arbitrary object injection in PHP:PHP中任意对象的注入(反序列化漏洞)

本文探讨了一种利用序列化PHP对象进行恶意操作的场景,具体为通过注入恶意对象来删除指定文件。实验中,攻击者可以获取源代码访问权限,找到存在__destruct()魔术方法的类,构造特定的序列化数据,通过会话cookie注入,触发文件删除。此过程涉及代码审计、序列化和HTTP请求工具的使用,展示了Web应用安全中的一个重要漏洞利用方式。
摘要由CSDN通过智能技术生成

靶场内容

本实验使用基于序列化的会话机制,因此容易受到任意对象注入的影响。为了解决实验室问题,创建并注入恶意序列化对象以morale.txt从 Carlos 的主目录中删除文件。您需要获得源代码访问权限才能解决此实验。

您可以使用以下凭据登录自己的帐户: wiener:peter

有时,您可以通过将波浪号 ( 附加~)到文件名以检索编辑器生成的备份文件来读取源代码。

漏洞解析

  • 这个属于是创建了一个对象,把值注入了进去

  • 登录到您自己的帐户并注意会话 cookie 包含一个序列化的 PHP 对象。

  • 从Site map中,请注意该网站引用了文件/libs/CustomTemplate.php. 右键单击该文件并选择“send Repeater”。image

  • 在 Burp Repeater 中,请注意您可以通过在请求行中的文件名后附加波浪号 ~ 来阅读源代码image

  • 在源代码中,请注意CustomTemplate该类包含__destruct()魔法方法。这将调用属性unlink()上的方法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值