Laravel
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Mobil Güvenlik konusundaki uzmanlığınızı 8kSec Akademisi ile derinleştirin. Kendi hızınıza göre ilerleyerek iOS ve Android güvenliğini öğrenin ve sertifika alın:
Eğer Laravel hata ayıklama modunda ise kod ve hassas verilere erişebileceksiniz.
Örneğin http://127.0.0.1:8000/profiles
:
Bu genellikle diğer Laravel RCE CVE'lerini istismar etmek için gereklidir.
Laravel, kullandığı APP'i çerezleri ve diğer kimlik bilgilerini şifrelemek için .env
adlı bir dosyada saklar ve bu dosyaya /../.env
altında bazı yol geçişleri kullanarak erişilebilir.
Laravel, bu bilgiyi hata ayıklama sayfasında (Laravel bir hata bulduğunda ve etkinleştirildiğinde görünen) de gösterecektir.
Laravel'in gizli APP_KEY'ini kullanarak çerezleri şifreleyebilir ve yeniden şifreleyebilirsiniz:
Zayıf versiyonlar: 5.5.40 ve 5.6.x ile 5.6.29 (https://www.cvedetails.com/cve/CVE-2018-15133/)
Deserialization zayıflığı hakkında bilgi bulabilirsiniz: https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/
Bunu test edebilir ve istismar edebilirsiniz: https://github.com/kozmic/laravel-poc-CVE-2018-15133
Ya da metasploit ile de istismar edebilirsiniz: use unix/http/laravel_token_unserialize_exec
Başka bir deserialization: https://github.com/ambionics/laravel-exploits
Bunun hakkında bilgi okuyun: https://stitcher.io/blog/unsafe-sql-functions-in-laravel
Mobil Güvenlik konusundaki uzmanlığınızı 8kSec Akademi ile derinleştirin. Kendi hızınıza uygun kurslarımızla iOS ve Android güvenliğini öğrenin ve sertifika alın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)