Skip to content

Latest commit

 

History

History
29 lines (24 loc) · 2.5 KB

0x0C|Deserialization_Zafiyetlerini_Anlamak_Episode-2.md

File metadata and controls

29 lines (24 loc) · 2.5 KB

Deserialization

Deserialization için kullanabileceğiniz bir browser eklentisi: Cookie Quick Manager

  • Import ettiği classları da oluşturabilir hale geliyoruz. image
  • Yazılım aslında “is_admin” değerini int olarak kullanırken sen diyorsun ki bu bir obje. Permission objesini de alıp başka bir objeye point ettirebilirsin. image
  • Bir objenin propertie’lerini başka bir sınıfa point ettirmek : property oriented programming
  • İçinde wakeup, destruct bulunduran sınıfları kullanarak mesela cache sınfları dosya içine yazma işini yapar image
  • Permission’a da git bunu kullan dersin ve backdoor’u kaparsın. No-CMS CodeIgniter Encryption Vulnerability Exploit

Lab: Modifying serialized objects Lab Linki

  • giriş yaparken gelen datayı Burp ile intercept yapıp gelen sessionı decode edip, kullanıcıyı admin yaptıktan sonra tekrar encode edip yolladı isteği. Sessionı kopyalayıp amelece bütün isteklere yapıştırıp çözdü olayı.

Lab: Modifying serialized data types Lab Linki

  • https://medium.com/swlh/php-type-juggling-vulnerabilities-3e28c4ed5c09
  • Kullanıcıdan gelen access_token ı if karşılaştırmasına sokuyor. If comparasion da loose type check olduğu için phpde, zaafiyet çıkıyor.
  • 3 tane = koymazsan string ile int karşılaştırdığında True dönüyor mesela kafayı yiyor php. image
  • access_token’ı 0 yapıyor sonra encode edip yollayınca gerisi geliyor.

Kralından okuyabileceğin bazı makaleler: