Laravel
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अपने मोबाइल सुरक्षा में विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
यदि Laravel डिबगिंग मोड में है, तो आप कोड और संवेदनशील डेटा तक पहुँच सकते हैं।
उदाहरण के लिए http://127.0.0.1:8000/profiles
:
यह आमतौर पर अन्य Laravel RCE CVEs का शोषण करने के लिए आवश्यक होता है।
Laravel उस APP को एक फ़ाइल में सहेजता है जिसे वह कुकीज़ और अन्य प्रमाणपत्रों को एन्क्रिप्ट करने के लिए उपयोग करता है, जिसे .env
कहा जाता है, जिसे कुछ पथ यात्रा का उपयोग करके एक्सेस किया जा सकता है: /../.env
Laravel इस जानकारी को डिबग पृष्ठ के अंदर भी दिखाएगा (जो तब प्रकट होता है जब Laravel को कोई त्रुटि मिलती है और यह सक्रिय होता है)।
Laravel के गुप्त APP_KEY का उपयोग करके आप कुकीज़ को डिक्रिप्ट और फिर से एन्क्रिप्ट कर सकते हैं:
संवेदनशील संस्करण: 5.5.40 और 5.6.x से 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
यहाँ आप deserialization सुरक्षा कमजोरी के बारे में जानकारी पा सकते हैं: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
आप इसे https://github.com/kozmic/laravel-poc-CVE-2018-15133 का उपयोग करके परीक्षण और शोषण कर सकते हैं
या आप इसे metasploit के साथ भी शोषण कर सकते हैं: use unix/http/laravel_token_unserialize_exec
एक और deserialization: https://github.com/ambionics/laravel-exploits
इस बारे में जानकारी पढ़ें: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)