Laravel
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Produbite svoje znanje o Mobilnoj Bezbednosti sa 8kSec Akademijom. Savladajte sigurnost iOS i Android-a kroz naše kurseve koji se mogu pratiti sopstvenim tempom i dobijte sertifikat:
Ako je Laravel u debugging mode moći ćete da pristupite kod i osetljivim podacima.
Na primer http://127.0.0.1:8000/profiles
:
Ovo je obično potrebno za iskorišćavanje drugih Laravel RCE CVE-ova.
Laravel čuva APP koju koristi za enkripciju kolačića i drugih akreditiva unutar datoteke pod nazivom .env
koja se može pristupiti koristeći neku putanju za prolaz pod: /../.env
Laravel će takođe prikazati ove informacije unutar debug stranice (koja se pojavljuje kada Laravel pronađe grešku i aktivira se).
Koristeći tajni APP_KEY Laravel-a možete dekriptovati i ponovo enkriptovati kolačiće:
Ranljive verzije: 5.5.40 i 5.6.x do 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Ovde možete pronaći informacije o ranjivosti deserializacije: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Možete testirati i iskoristiti to koristeći https://github.com/kozmic/laravel-poc-CVE-2018-15133
Ili to možete iskoristiti i sa metasploit-om: use unix/http/laravel_token_unserialize_exec
Još jedna deserializacija: https://github.com/ambionics/laravel-exploits
Pročitajte informacije o ovome ovde: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Produbite svoje znanje u Mobilnoj Bezbednosti sa 8kSec Akademijom. Savladajte iOS i Android bezbednost kroz naše kurseve samostalnog učenja i dobijte sertifikat:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)