Lab: Modifying serialized objects 修改序列化对象

时间:2021-08-23
本文章向大家介绍Lab: Modifying serialized objects 修改序列化对象,主要包括Lab: Modifying serialized objects 修改序列化对象使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects

靶场内容:

本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。

您可以使用以下凭据登录自己的帐户: wiener:peter

解决方法

  • 这个靶场还是有一些坑的,虽然评级为简单
  • 使用您自己的凭据登录。请注意,登录后GET /my-account请求包含一个看起来是 URL 和 Base64 编码的会话 cookie。
  • 使用 Burp 的 Inspector 面板研究解码形式的请求。
  • 请注意,cookie 实际上是一个序列化的 PHP 对象。该admin属性包含b:0,指示布尔值false。将此请求发送到 Burp Repeater。
  • 在 Burp Repeater 中,使用 Inspector 再次检查 cookie 并将admin属性值更改为b:1。单击“应用更改”。修改后的对象将在请求中自动重新编码和更新。
  • 但是到此时,你是用浏览器刷新和在Burp里面用浏览器打开链接是无法访问admin
  • 也就是说,使用这个Cookie访问管理员只能进行一次操作
  • 所以需要在头文件就修改路径:

虽然 简单,但是还是有坑

本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15174661.html

原文地址:https://www.cnblogs.com/Zeker62/p/15174661.html