Domande con tag 'object-injection'

2
risposte

È PHP exploit unserialize () senza alcun metodo 'interessante'?

Dì che c'era una pagina web accessibile al pubblico con il seguente codice PHP: <?php class NotInteresting { public function noExploits() { echo "Whatever."; } } $unsafe = unserialize($_GET['data']); $unsafe->noExploits()...
posta 06.01.2015 - 11:53
1
risposta

Variabile assegnata all'oggetto Injection Sink (security / detect-object-injection)

Sto testando il mio codice su ESLint. Dice: Variable Assigned to Object Injection Sink (security/detect-object-injection). Non sto usando una risorsa esterna per assegnarla alla mia variabile, però. C'è davvero un problema nella riga...
posta 04.10.2017 - 19:51
3
risposte

Metodo sicuro per archiviare oggetti PHP nel database MySQL?

Come faccio a salvare in modo sicuro gli oggetti PHP in un database MySQL? Se usi le funzioni serialize e unserialize, potresti finire con Iniezioni di oggetti . C'è uno standard predefinito su come gestirlo? Si noti che SQL injection = / =...
posta 20.08.2016 - 14:49
1
risposta

È possibile sfruttare PHP unserialize senza classi? [duplicare]

Sto valutando la sicurezza di un portale web per un cliente e ho trovato una vulnerabilità. Il codice in pratica sta facendo questo: $var = unserialize($_REQUEST['something']); Ho il controllo completo sulla variabile. Ma non ci sono clas...
posta 15.01.2018 - 21:23
1
risposta

Codice malevolo inserito nei file temporanei

Mi è venuto in mente solo pochi anni fa molte applicazioni iOS dove infetto da XcodeGhost (in particolare WeChat). Questo mi ha fatto pensare a pochi possibili scenari: Codice dannoso iniettato nei file oggetto I compilatori producono...
posta 13.11.2018 - 10:53
2
risposte

Perché funziona questo exploit di PHP object injection?

Ho recentemente creato codice PHP vulnerabile all'iniezione di oggetti. Ecco il codice del mio file one.php dove ho unserialize il parametro data : <?php class utkarsh { public $logfile = "delete.txt"; public $logdata = "...
posta 28.12.2017 - 12:51
3
risposte

Sta usando JSON davvero abbastanza per correggere l'inserimento di oggetti PHP?

Quindi stavo solo leggendo sul sito OWASP su PHP Object Injection . Secondo il loro sito, la soluzione suggerita è di non usare serialze e unserialize ma di usare json_encode e json_decode . Tuttavia, dopo aver fatto alcu...
posta 15.07.2014 - 17:30
1
risposta

Come si può utilizzare l'iniezione di oggetti unserialize () di PHP per bypassare l'autenticazione?

Quindi mi sono imbattuto in questa esclusione di autenticazione avviso e la correzione per esso stava semplicemente cambiando tutte le serializzazioni in codifica json. Mi sto solo chiedendo in che modo è davvero sfruttabile? So che uns...
posta 02.12.2014 - 22:47
0
risposte

Deserializzazione insicura in C # (.NET) - Come identificare e testare

Ho letto sulla deserializzazione non sicura e su come può influenzare le applicazioni Java. link Se i dati sul traffico acquisiti includono i seguenti schemi, potrebbe suggerire che i dati sono stati inviati nei flussi di serializzazione...
posta 11.07.2018 - 17:05
1
risposta

L'injection object JavaScript è sfruttabile?

Sto testando un sito che si comporta in questo modo: Quando cambio il mio nome utente, invio una richiesta POST con dati JSON come questo {"username":"John"} . Se lo cambio ad esempio {"username":{"test":"test"}} , il mio nome uten...
posta 17.05.2017 - 01:24