Laravel
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Profundiza tu experiencia en Seguridad Móvil con 8kSec Academy. Domina la seguridad de iOS y Android a través de nuestros cursos autoguiados y obtén certificación:
Si Laravel está en modo de depuración, podrás acceder al código y a datos sensibles.
Por ejemplo http://127.0.0.1:8000/profiles
:
Esto suele ser necesario para explotar otras CVEs de RCE de Laravel.
Laravel guarda la APP que utiliza para cifrar las cookies y otras credenciales dentro de un archivo llamado .env
que se puede acceder utilizando alguna travesía de ruta bajo: /../.env
Laravel también mostrará esta información dentro de la página de depuración (que aparece cuando Laravel encuentra un error y está activado).
Usando la APP_KEY secreta de Laravel, puedes descifrar y volver a cifrar cookies:
Versiones vulnerables: 5.5.40 y 5.6.x hasta 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Aquí puedes encontrar información sobre la vulnerabilidad de deserialización aquí: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Puedes probar y explotarlo usando https://github.com/kozmic/laravel-poc-CVE-2018-15133
O también puedes explotarlo con metasploit: use unix/http/laravel_token_unserialize_exec
Otra deserialización: https://github.com/ambionics/laravel-exploits
Lee información sobre esto aquí: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Profundiza tu experiencia en Mobile Security con 8kSec Academy. Domina la seguridad de iOS y Android a través de nuestros cursos a tu propio ritmo y obtén certificación:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)