PHP Object Injection Revival | Claudio Salazar

Si uno investiga sobre PHP Object Injection encuentra un gran número de artículos con condiciones ideales de explotación pero la realidad es diferente. Una escasez de gadgets en los proyectos más famosos hace que vulnerabilidades de serialización no sean explotables. Sin embargo, no es un problema de que no existan gadgets, sino que deben ser encontrados. La misión es unir los hilos para hacer explotable la vulnerabilidad una vez más, adaptarse a las nuevas condiciones y conseguir el premio máximo: RCE. Esta charla comienza con una breve introducción que detalla los fundamentos de la vulnerabilidad para luego plantear los problemas actuales de su explotación. En forma de solución, se presenta un framework open-source llamado poiwer que provee las siguientes características:

*Explotación automática uniendo gadgets (modo blind).

*Sugerencias de gadgets conocidos en softwares de terceros.

*Detección y descarga de plugins en sitios usando WordPress.

*Extracción de métodos mágicos para análisis y elaboración de gadgets custom.

source