Lab: Modifying serialized objects 修改序列化对象

https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects

靶场内容:

本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。

您可以使用以下凭据登录自己的帐户: wiener:peter

解决方法

  • 这个靶场还是有一些坑的,虽然评级为简单
  • 使用您自己的凭据登录。请注意,登录后GET /my-account请求包含一个看起来是 URL 和 Base64 编码的会话 cookie。
  • 使用 Burp 的 Inspector 面板研究解码形式的请求。
  • 请注意,cookie 实际上是一个序列化的 PHP 对象。该admin属性包含b:0,指示布尔值false。将此请求发送到 Burp Repeater。
  • 在 Burp Repeater 中,使用 Inspector 再次检查 cookie 并将admin属性值更改为b:1。单击“应用更改”。修改后的对象将在请求中自动重新编码和更新。
  • 但是到此时,你是用浏览器刷新和在Burp里面用浏览器打开链接是无法访问admin
  • 也就是说,使用这个Cookie访问管理员只能进行一次操作
  • 所以需要在头文件就修改路径:
    Lab: Modifying serialized objects 修改序列化对象

虽然 简单,但是还是有坑

上一篇:【漏洞复现系列】WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)


下一篇:记录一次app抓包,绕过代理检测