Райтап писали: tungue, Dana Scully
Сегодня мы делаем разбор level 04 с сайта websec.fr .
Сайт предоставляет таски по веб-пентесту, и на эти таски написано не очень много райтапов (в основном, они все на китайском\корейском\японском языках).
Я когда-то начинала разбирать, но потом дело, к сожалению, сошло на нет.
Перед разбором сначала расскажем о том, что такое php injection и за счет чего мы можем эксплуатировать данную атаку.
Инъекции очень часто используют недостатки написанного кода, и здесь как раз это и происходит.
Согласно OWASP, уязвимость возникает, когда введенные пользователем данные не обрабатываются должным образом перед передачей в PHP-функцию unserialize(). В теории, сериализация — это преобразование объектов в битовую последовательность, из которой можно потом восстановить почти такой же объект с помощью десериализации. Поскольку PHP допускает сериализацию объектов, мы можем передавать специальные сериализованные строки уязвимому вызову unserialize(), что приводит к внедрению произвольных объектов PHP в область приложения.