Laravel
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verdiep jou kundigheid in Mobiele Sekuriteit met 8kSec Akademie. Meester iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
As Laravel in foutopsporing modus is, sal jy toegang hê tot die kode en sensitiewe data.
Byvoorbeeld http://127.0.0.1:8000/profiles
:
Dit is gewoonlik nodig om ander Laravel RCE CVEs te benut.
Laravel stoor die APP wat dit gebruik om die koekies en ander geloofsbriewe te enkripteer in 'n lêer genaamd .env
wat toegang kan verkry word deur 'n paar pad traversies onder: /../.env
Laravel sal ook hierdie inligting op die foutopsporing bladsy (wat verskyn wanneer Laravel 'n fout vind en dit geaktiveer is) wys.
Deur die geheime APP_KEY van Laravel te gebruik, kan jy koekies dekripteer en weer enkripteer:
Kwetsbare weergawes: 5.5.40 en 5.6.x tot 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Hier kan jy inligting oor die deserialisering kwesbaarheid vind: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Jy kan dit toets en benut met https://github.com/kozmic/laravel-poc-CVE-2018-15133
Of jy kan dit ook benut met metasploit: use unix/http/laravel_token_unserialize_exec
Nog 'n deserialisering: https://github.com/ambionics/laravel-exploits
Lees inligting oor dit hier: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Verdiep jou kundigheid in Mobile Security met 8kSec Academy. Meester iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)