Laboratorio: Modificar objetos en serie
Last updated
Last updated
Aqui basicamente estamos pudiendo ver según como el laboratorio describe la vulnerabilidad de insecure deserialization
que basicamente la sesión se valida es por la decodificación de los objetos serializados, dentro de la data serializada posiblemente haya una key
que signifique si es o no es administrador, vamos a ver.
Tomamos la cookie de sesión del user wiener:peter
Tzo0OiJVc2VyIjoyOntzOjg6InVzZXJuYW1lIjtzOjY6IndpZW5lciI7czo1OiJhZG1pbiI7YjowO30%3d
La decodificamos a URL, luego a base64 y esto fue lo que encontré:
Tenía el = espacio relleno de lo que está codificado en base64, así que fuí a decodificarlo a base64:
Y ahora hacemos todo el proceso inverso, codificar todo, a base64 y luego a url y actualizamos el valor de la cookie
Y así es como lo resolvimos, está es de las primeras fases bases sobre como se explota una vulnerabilidad de tipo deserialización insegura de datos.