Preguntas con etiqueta 'object-injection'

2
respuestas

¿PHP unserialize () se puede explotar sin ningún método 'interesante'?

Diga que había una página web de acceso público con el siguiente código PHP: <?php class NotInteresting { public function noExploits() { echo "Whatever."; } } $unsafe = unserialize($_GET['data']); $unsafe->noExploits(); ?...
hecha 06.01.2015 - 11:53
1
respuesta

Variable asignada a objeto Injection Inink (seguridad / detectar-objeto-inyección)

Estoy probando mi código en ESLint. Dice:    Variable asignada al objeto Injection Inink (seguridad / detectar-objeto-inyección). Sin embargo, no estoy usando un recurso externo para asignarlo a mi variable. ¿Existe realmente un problema...
hecha 04.10.2017 - 19:51
3
respuestas

¿Método seguro para almacenar objetos PHP en la base de datos MySQL?

¿Cómo guardo de forma segura los objetos PHP en una base de datos MySQL? Si usa las funciones serializar y deserializar, puede terminar con Inyecciones de objetos . ¿Existe un estándar predefinido sobre cómo manejar esto? Tenga en cuenta que...
hecha 20.08.2016 - 14:49
1
respuesta

¿Es posible explotar PHP sin serializar sin clases? [duplicar]

Estoy evaluando la seguridad de un portal web para un cliente y encontré una vulnerabilidad. El código es básicamente hacer esto: $var = unserialize($_REQUEST['something']); Tengo control completo sobre la variable. Pero no hay clases en...
hecha 15.01.2018 - 21:23
1
respuesta

Código malicioso inyectado en archivos temporales

Me vino a la mente que hace unos años muchas aplicaciones de iOS donde se infectó por XcodeGhost (especialmente WeChat). Esto me hizo pensar en algunos escenarios posibles: Código malicioso inyectado en archivos de objetos Los compilad...
hecha 13.11.2018 - 10:53
2
respuestas

¿Por qué funciona este exploit de inyección de objetos PHP?

Recientemente he creado un código PHP vulnerable a la inyección de objetos. Aquí está el código de mi archivo one.php donde deserializo el parámetro data : <?php class utkarsh { public $logfile = "delete.txt"; public...
hecha 28.12.2017 - 12:51
3
respuestas

¿Usar JSON realmente es suficiente para arreglar la inserción de objetos PHP?

Así que acabo de leer en el sitio de OWASP sobre Inyección de objetos PHP . Según su sitio, la solución sugerida es no usar serialze y unserialize sino usar json_encode y json_decode . Sin embargo, después de hace...
hecha 15.07.2014 - 17:30
1
respuesta

¿Cómo se puede usar la inyección de objeto PHP sin serializar () para omitir la autenticación?

Así que encontré esta omisión de autenticación seguridad El aviso y la solución simplemente estaba cambiando la serialización a la codificación json. Me pregunto cómo es realmente explotable? Sé que unserialize() puede usarse para...
hecha 02.12.2014 - 22:47
0
respuestas

Deserialización insegura en C # (.NET) - Cómo identificar y probar

He estado leyendo sobre Deserialización insegura y cómo puede afectar a las aplicaciones Java. enlace Si los datos de tráfico capturados incluyen los siguientes patrones, puede sugerir que los datos se enviaron en secuencias de serializa...
hecha 11.07.2018 - 17:05
1
respuesta

¿Se puede explotar la inyección de objetos de JavaScript?

Estoy probando un sitio que se comporta así: Cuando cambio mi nombre de usuario, envío una solicitud POST con datos JSON como este {"username":"John"} . Si cambio eso por ejemplo a {"username":{"test":"test"}} , mi nombre de us...
hecha 17.05.2017 - 01:24