Ce laboratoire utilise un mécanisme de session basé sur la sérialisation Java et charge la bibliothèque Apache Commons Collections.
Même sans accès au code source, il est possible d’exploiter la vulnérabilité en utilisant des chaînes de gadgets préconstruites.
Objectif :
Injecter un objet Java sérialisé malveillant afin d’exécuter une commande à distance et supprimer le fichier :
Identifiants fournis :
wiener:peter
Analyse de la session
Après authentification, la session est stockée dans une cookie sérialisée Java, encodée en Base64, par exemple :
Le préfixe rO0AB confirme qu’il s’agit d’un objet Java sérialisé.