HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.01.2016, 22:33
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Народ, объясните в чем суть php-inj в сериализации (serialize, unserialize). Удобная вещь, часто ней пользуюсь. Вьехал всего лишь в один пример:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]unserialize[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$autologin[/COLOR][COLOR="#007700"]);
if ([/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#0000BB"]$adminName[/COLOR][COLOR="#007700"]&&[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#0000BB"]$adminPassword[/COLOR][COLOR="#007700"]) {
[/
COLOR][COLOR="#0000BB"]$admin[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"];
}
else {
[/
COLOR][COLOR="#0000BB"]$admin[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];
}[/
COLOR][/COLOR
Получается что можно задать переменной в массиве булевское значение, и в итоге получиться true. Но вот саму суть валнераблы никак понять не могу.

Нашел хороший man: https://rdot.org/forum/showthread.php?t=950

Добрые люди, объясните пожалуйста, интересно же)
 
Ответить с цитированием

  #2  
Старый 17.01.2016, 00:51
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Большая часть вариаций эксплуатации уязвимости заключается в том, что помимо передачи значений стандартных типов данных, можно передавать объекты, что опасно из-за наличия у них каких-либо реализованных свойств.

Ещё часто в реализации unzerialize в интерпретаторе допускают ошибки, ведущие к DOS или RCE.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ