Laravel
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni una certificazione:
Se Laravel è in modalità di debug sarai in grado di accedere al codice e ai dati sensibili.
Ad esempio http://127.0.0.1:8000/profiles
:
Questo è solitamente necessario per sfruttare altre vulnerabilità RCE CVE di Laravel.
Laravel salva l'APP che utilizza per crittografare i cookie e altre credenziali all'interno di un file chiamato .env
che può essere accessibile utilizzando alcune tecniche di path traversal sotto: /../.env
Laravel mostrerà anche queste informazioni all'interno della pagina di debug (che appare quando Laravel trova un errore ed è attivata).
Utilizzando la chiave segreta APP_KEY di Laravel puoi decrittografare e ri-cifrare i cookie:
Versioni vulnerabili: 5.5.40 e 5.6.x fino a 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Qui puoi trovare informazioni sulla vulnerabilità di deserializzazione: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Puoi testarla e sfruttarla usando https://github.com/kozmic/laravel-poc-CVE-2018-15133
Oppure puoi anche sfruttarla con metasploit: use unix/http/laravel_token_unserialize_exec
Un'altra deserializzazione: https://github.com/ambionics/laravel-exploits
Leggi informazioni su questo qui: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Masterizza la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni la certificazione:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)