Laravel
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Jeśli Laravel jest w trybie debugowania, będziesz mógł uzyskać dostęp do kodu i wrażliwych danych.
Na przykład http://127.0.0.1:8000/profiles
:
Jest to zazwyczaj potrzebne do wykorzystania innych CVE RCE Laravel.
Laravel zapisuje APP, której używa do szyfrowania ciasteczek i innych poświadczeń w pliku o nazwie .env
, do którego można uzyskać dostęp za pomocą pewnego przejścia ścieżki pod: /../.env
Laravel pokaże również te informacje na stronie debugowania (która pojawia się, gdy Laravel napotyka błąd i jest aktywna).
Używając tajnego APP_KEY Laravel, możesz odszyfrować i ponownie zaszyfrować ciasteczka:
Wersje podatne: 5.5.40 i 5.6.x do 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Tutaj możesz znaleźć informacje o podatności na deserializację: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Możesz to przetestować i wykorzystać, używając https://github.com/kozmic/laravel-poc-CVE-2018-15133
Lub możesz to również wykorzystać z metasploit: use unix/http/laravel_token_unserialize_exec
Inna deserializacja: https://github.com/ambionics/laravel-exploits
Przeczytaj informacje o tym tutaj: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Pogłęb swoją wiedzę w Mobile Security z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i zdobądź certyfikat:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)