Para visualizar el sitio de manera óptima actualice el navegador. ×

PHP Object Injection Revival

Si uno investiga sobre PHP Object Injection encuentra un gran número de artículos con condiciones ideales de explotación pero la realidad es diferente. Una escasez de gadgets en los proyectos más famosos hace que vulnerabilidades de serialización no sean explotables. Sin embargo, no es un problema de que no existan gadgets, sino que deben ser encontrados. La misión es unir los hilos para hacer explotable la vulnerabilidad una vez más, adaptarse a las nuevas condiciones y conseguir el premio máximo: RCE. Esta charla comienza con una breve introducción que detalla los fundamentos de la vulnerabilidad para luego plantear los problemas actuales de su explotación. En forma de solución, se presenta un framework open-source llamado poiwer que provee las siguientes características:

  • Explotación automática uniendo gadgets (modo blind).

  • Sugerencias de gadgets conocidos en softwares de terceros.

  • Detección y descarga de plugins en sitios usando Wordpress.

  • Extracción de métodos mágicos para análisis y elaboración de gadgets custom.

Sobre Claudio Salazar

Claudio Salazar es co-founder y CEO de alertot (StartupChile Seed G18), una startup de seguridad que ofrece un servicio de notificación temprana de vulnerabilidades. Anteriormente, trabajó cinco años como Ingeniero de Software en Scrapinghub. Con experiencia en seguridad desde 2003, fundó SPECT Research donde realiza investigación y consultoría. Ha participado como charlista en 9punto5, OWASP Latam Tour, 8dot8, StarsConf y meetups locales.