Laravel
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
Se o Laravel estiver em modo de depuração, você poderá acessar o código e dados sensíveis.
Por exemplo http://127.0.0.1:8000/profiles
:
Isso geralmente é necessário para explorar outras CVEs de RCE do Laravel.
O Laravel salva o APP que usa para criptografar os cookies e outras credenciais dentro de um arquivo chamado .env
que pode ser acessado usando alguma travessia de caminho em: /../.env
O Laravel também mostrará essas informações na página de depuração (que aparece quando o Laravel encontra um erro e está ativado).
Usando a APP_KEY secreta do Laravel, você pode descriptografar e recriptografar cookies:
Versões vulneráveis: 5.5.40 e 5.6.x até 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Aqui você pode encontrar informações sobre a vulnerabilidade de deserialização aqui: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Você pode testar e explorar usando https://github.com/kozmic/laravel-poc-CVE-2018-15133
Ou você também pode explorá-lo com metasploit: use unix/http/laravel_token_unserialize_exec
Outra deserialização: https://github.com/ambionics/laravel-exploits
Leia informações sobre isso aqui: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Aprofunde sua experiência em Mobile Security com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autoguiados e obtenha certificação:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)